CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Assets
  3. ▹ Authentication
  4. ▹ Availability
  5. ▹ Basic criteria for risk analysis
  6. ▹ Computer Hacks
  7. ▹ Confidentiality
  8. ▹ Control
  9. ▹ Cryptography
  10. ▹ Cybercrime
  11. ▹ Cybercriminals
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Data backups
  14. ▹ Data loss
  15. ▹ Defacement
  16. ▹ Disinfect machine with a live CD
  17. ▹ Disposal
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Human error
  21. ▹ IDS/IPS
  22. ▹ Image rights
  23. ▹ Impact
  24. ▹ Integrity
  25. ▹ Internet and copyright
  26. ▹ Legal Aspects
  27. ▹ LuxTrust
  28. ▹ Malicious Codes
  29. ▹ Malicious websites
  30. ▹ Network segmentation
  31. ▹ Password
  32. ▹ Patches
  33. ▹ Phishing
  34. ▹ Physical faults
  35. ▹ Securing a fixed workstation
  36. ▹ Physical theft
  37. ▹ Recommendations for securing a file server
  38. ▹ Recommendations to secure a server connected to Internet
  39. ▹ Recommendations to secure a Web server
  40. ▹ Removable devices
  41. ▹ Risk processing
  42. ▹ Spam – unwanted emails
  43. ▹ SSL/TLS – encryption technologies on the web
  44. ▹ Update softwares with Secunia PSI
  45. ▹ Security Charter
  46. ▹ Social engineering
  47. ▹ Threat
  48. ▹ Virtual Private Networks (VPNs)
  49. ▹ Vulnerabilities
  50. ▹ Web of Trust - WOT
  51. ▹ Web filter – Proxy
  52. ▹ Why is it important to protect your computer?

Impact

In brief

L’impact est la résultante de l’exploitation d’une vulnérabilité d’un actif par une menace. Le risque calculé lors de l’évaluation des risques prend en considération ces trois facteurs.

L’impact se mesure par actif compromis, c’est-à-dire l’impact causé par la perte du critère de confidentialité, d’intégrité ou de disponibilité de l’actif. De l’impact attendu lors d’une telle compromission, on déduit le niveau de classification de l’actif en termes de confidentialité, intégrité et disponibilité.

Il est important de protéger son ordinateur - les raisons en sont nombreuses.

Il faut cependant distinguer entre dégâts et impacts. Les dégâts sont les résultantes d’un événement. L’impact est l’évaluation des dommages causés par les dégâts.

Exemple :

  • Un serveur “stand alone” tombe en panne : le dégât est réel, car il faut réparer le serveur. L’impact sur l’actif (p.ex. les e-mail) est lui-aussi réel, car le service n’est plus disponible.

  • Un serveur appartenant à un “cluster” tombe en panne. Le dégât est toujours bien réel, mais il n’y pas d’impact pour le service e-mail, puisque les autres serveurs continuent à fonctionner.

Catégories d’impact

IMPACT FINANCIER

Presque tous les impacts finissent par se mesurer à un niveau financier. Toutefois, on regroupe sous ce titre les impacts financiers directs, tels que le manque à gagner d’une solution de commerce électronique, en cas de rupture avec le service internet. Sont également inclus dans cette catégorie les détournements d’argent réalisés au moyen de modification de logiciels, vols de données « carte de crédit » et autres.

IMPACT JUDICIAIRE

L’usage qui pourrait être fait de certaines données volées, peut entraîner des poursuites judiciaires de la part des personnes concernées ; la perte de ces données peut également entraîner le non respect de certaines conditions commerciales. La prise de contrôle du système informatique, afin de porter des attaques (attaques distribuées, spamming…) sur d’autres utilisateurs peut être considérée comme un défaut de surveillance et entraîner une condamnation judiciaire.

IMPACT SUR LA RÉPUTATION

On regroupe sous cette appellation les impacts relatifs à la réputation. La confiance des clients et des fournisseurs demeurant une des grandes composantes du commerce, il est évident que tout incident dans ce domaine présente rapidement un impact financier.

IMPACT SUR LE «SAVOIR FAIRE»

L’espionnage industriel ou commercial, visant à s’approprier les secrets de fabrication, fichiers clients ou autres données privées d’une personne est repris dans cette catégorie, qui est la plus difficile à estimer financièrement. L’absence de capacité à exercer son métier, suite à la destruction des équipements informatiques (incendie, inondation…), est également reprise dans cette catégorie.

IMPACT SUR LE «TEMPS»

Le temps, spécifiquement pour une entreprise, est un élément très critique. Le temps perdu, l’utilisateur aurait pu l’investir dans d’autres tâches importantes.

Table of Contents