SlideShare une entreprise Scribd logo
Berda
Nathaniel
ECOLE DES MINES – NANCY - 2012 / 2013
Séminaire : Audit et Sécurité des Systèmes d’Information
Sujet – 2. Etude sur les risques liés à l’informatique embarquée et mobile
- Présentation des spécificités de cette informatique
- Identifier les risques, les menaces, les attaques.
Aujourd’hui l’utilisation du mobile dépasse le simple appel téléphonique ou le SMS : On peut
désormais payer par mobile ou bien consulter ses comptes bancaires, ou encore effectuer des
virements grâce à ce celui-ci. Aujourd’hui le BYOD « Bringyourowndevice » s’est répandu et
il devient de plus important de protéger son appareil contre les menaces.
Un rapport intitulé The impact of Mobile Devices on Information Security montre que 71%
des entreprises jugent que les terminaux mobiles ont provoqué une augmentation des
incidents de sécurité. Les risques d’intrusion sur les mobiles toucheraient la divulgation de
d’informations stockées sur les appareils ou sur les mails.
Aujourd’hui, selon une étude de Hewlett Packard, 79% des professionnels estiment disposer
d’un plan de sécurité informatique, soient 21% qui s’estiment en danger face à cela.
Néanmoins, 43% estiment ne pas être « sûrs d'avoir une véritable visibilité sur le risque au
sein de leurs organisations ».
D’autres résultats inquiétants concernant les attaques sur les mobiles apparaissent dans les
sondages :
-60% des sondés pensent que le nombre d’attaques a augmenté durant les 12 derniers mois.
-Les trois menaces principales pour la sécurité sont : les erreurs accidentelles de leurs
collaborateurs (19 %), les terminaux mobiles (18 %) et les logiciels malveillants et virus (17
%).
-Seulement 41 % des répondants procèdent à une analyse de leurs actifs et à la définition de
priorités dans le cadre de leur programme de sécurité.
Sujet-1 : Etude des différents modèles d’Alignement Stratégique des SI (ItAlignement)
Afin d’être compétitif contre la concurrence, les entreprises doivent adapter leur stratégie aux
contraintes.
3 solutions s’offrent à nous concernant ces stratégies.
-La domination par les coûts
-La différentiation
-La concentration des activités.
L’objectif d’un plan stratégique est de coordonner le système avec le système d’information
sur la stratégie de l’entreprise.

Contenu connexe

Tendances

#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
Symantec
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
Scalar Decisions
 
le mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesle mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risques
Orange Business Services
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
Symantec
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
Robert Half France
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
Pierre SARROLA
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDAQUITAINE
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
 

Tendances (10)

#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016Résumé de l’étude sur la sécurité de Scalar 2016
Résumé de l’étude sur la sécurité de Scalar 2016
 
le mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesle mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risques
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 

En vedette

New-ikk
New-ikkNew-ikk
Singularity - fiction or future?
Singularity - fiction or future?Singularity - fiction or future?
Singularity - fiction or future?
Jia Chai Low
 
mazeget ngs_C
mazeget ngs_Cmazeget ngs_C
mazeget ngs_C
Ronen Kozushner
 
Yo te enjuicio_mundo_actual_(me)
Yo te enjuicio_mundo_actual_(me)Yo te enjuicio_mundo_actual_(me)
Yo te enjuicio_mundo_actual_(me)
Levyscu
 
Testowa
TestowaTestowa
Testowa
guest7ba758
 
Portfolio goran savic ostojic eng 2016
Portfolio goran savic ostojic eng 2016Portfolio goran savic ostojic eng 2016
Portfolio goran savic ostojic eng 2016
Sluzbeni Profil
 
15 effective tips to lose belly fat (backed by science)
15 effective tips to lose belly fat (backed by science)15 effective tips to lose belly fat (backed by science)
15 effective tips to lose belly fat (backed by science)
Vikas Gupta
 
Денежно-кредитная политика стимулирования роста и изменений структуры российс...
Денежно-кредитная политика стимулирования роста и изменений структуры российс...Денежно-кредитная политика стимулирования роста и изменений структуры российс...
Денежно-кредитная политика стимулирования роста и изменений структуры российс...
Oleg Sukharev
 
CV_Deepak_Tyagi
CV_Deepak_TyagiCV_Deepak_Tyagi
CV_Deepak_Tyagi
Deepak Tyagi
 
My dream job
My dream jobMy dream job
My dream job
sathma
 
Feedbackstr Allgemeine Präsentation & Portfolio
Feedbackstr Allgemeine Präsentation & PortfolioFeedbackstr Allgemeine Präsentation & Portfolio
Feedbackstr Allgemeine Präsentation & Portfolio
Feedbackstr
 

En vedette (11)

New-ikk
New-ikkNew-ikk
New-ikk
 
Singularity - fiction or future?
Singularity - fiction or future?Singularity - fiction or future?
Singularity - fiction or future?
 
mazeget ngs_C
mazeget ngs_Cmazeget ngs_C
mazeget ngs_C
 
Yo te enjuicio_mundo_actual_(me)
Yo te enjuicio_mundo_actual_(me)Yo te enjuicio_mundo_actual_(me)
Yo te enjuicio_mundo_actual_(me)
 
Testowa
TestowaTestowa
Testowa
 
Portfolio goran savic ostojic eng 2016
Portfolio goran savic ostojic eng 2016Portfolio goran savic ostojic eng 2016
Portfolio goran savic ostojic eng 2016
 
15 effective tips to lose belly fat (backed by science)
15 effective tips to lose belly fat (backed by science)15 effective tips to lose belly fat (backed by science)
15 effective tips to lose belly fat (backed by science)
 
Денежно-кредитная политика стимулирования роста и изменений структуры российс...
Денежно-кредитная политика стимулирования роста и изменений структуры российс...Денежно-кредитная политика стимулирования роста и изменений структуры российс...
Денежно-кредитная политика стимулирования роста и изменений структуры российс...
 
CV_Deepak_Tyagi
CV_Deepak_TyagiCV_Deepak_Tyagi
CV_Deepak_Tyagi
 
My dream job
My dream jobMy dream job
My dream job
 
Feedbackstr Allgemeine Präsentation & Portfolio
Feedbackstr Allgemeine Präsentation & PortfolioFeedbackstr Allgemeine Präsentation & Portfolio
Feedbackstr Allgemeine Präsentation & Portfolio
 

Similaire à Séminaire audit et sécurité des systèmes d’information

CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay
 
Risque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siRisque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project si
PROJECT SI
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
contactOpinionWay
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
contactOpinionWay
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchDaniel Soriano
 
Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015
Josselyn NADI
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
Cedric Buisson
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
EY
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
ITrust - Cybersecurity as a Service
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
Thibault Deschamps
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
Inter-Ligere
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Bee_Ware
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
polenumerique33
 

Similaire à Séminaire audit et sécurité des systèmes d’information (20)

CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Risque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project siRisque informatique avec Kaspersky et Project si
Risque informatique avec Kaspersky et Project si
 
La perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprisesLa perception du risque cyber par les dirigeants d’entreprises
La perception du risque cyber par les dirigeants d’entreprises
 
Sondage opinion way pour cci france gce - cybersécurité
Sondage opinion way pour cci france   gce - cybersécuritéSondage opinion way pour cci france   gce - cybersécurité
Sondage opinion way pour cci france gce - cybersécurité
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
IT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patchIT News2 0804 Jeu set et patch
IT News2 0804 Jeu set et patch
 
Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 

Plus de n_b_nancy

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiance
n_b_nancy
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuelle
n_b_nancy
 
Ppt cyber surveillance
Ppt cyber surveillancePpt cyber surveillance
Ppt cyber surveillance
n_b_nancy
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veille
n_b_nancy
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiance
n_b_nancy
 
Google
GoogleGoogle
Google
n_b_nancy
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborer
n_b_nancy
 
Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillance
n_b_nancy
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résaun_b_nancy
 
Affaire microsoft
Affaire microsoftAffaire microsoft
Affaire microsoftn_b_nancy
 

Plus de n_b_nancy (11)

Recherche de confiance
Recherche de confianceRecherche de confiance
Recherche de confiance
 
Propriété intellectuelle
Propriété intellectuellePropriété intellectuelle
Propriété intellectuelle
 
Ppt cyber surveillance
Ppt cyber surveillancePpt cyber surveillance
Ppt cyber surveillance
 
Les outils numériques de veille
Les outils numériques de veilleLes outils numériques de veille
Les outils numériques de veille
 
Indice de confiance
Indice de confianceIndice de confiance
Indice de confiance
 
Google
GoogleGoogle
Google
 
Communiquer en réseau - collaborer
Communiquer en réseau - collaborerCommuniquer en réseau - collaborer
Communiquer en réseau - collaborer
 
Cybersurveillance
CybersurveillanceCybersurveillance
Cybersurveillance
 
Communiquer en résau
Communiquer en résauCommuniquer en résau
Communiquer en résau
 
CNIL
CNILCNIL
CNIL
 
Affaire microsoft
Affaire microsoftAffaire microsoft
Affaire microsoft
 

Séminaire audit et sécurité des systèmes d’information

  • 1. Berda Nathaniel ECOLE DES MINES – NANCY - 2012 / 2013 Séminaire : Audit et Sécurité des Systèmes d’Information Sujet – 2. Etude sur les risques liés à l’informatique embarquée et mobile - Présentation des spécificités de cette informatique - Identifier les risques, les menaces, les attaques. Aujourd’hui l’utilisation du mobile dépasse le simple appel téléphonique ou le SMS : On peut désormais payer par mobile ou bien consulter ses comptes bancaires, ou encore effectuer des virements grâce à ce celui-ci. Aujourd’hui le BYOD « Bringyourowndevice » s’est répandu et il devient de plus important de protéger son appareil contre les menaces. Un rapport intitulé The impact of Mobile Devices on Information Security montre que 71% des entreprises jugent que les terminaux mobiles ont provoqué une augmentation des incidents de sécurité. Les risques d’intrusion sur les mobiles toucheraient la divulgation de d’informations stockées sur les appareils ou sur les mails. Aujourd’hui, selon une étude de Hewlett Packard, 79% des professionnels estiment disposer d’un plan de sécurité informatique, soient 21% qui s’estiment en danger face à cela. Néanmoins, 43% estiment ne pas être « sûrs d'avoir une véritable visibilité sur le risque au sein de leurs organisations ». D’autres résultats inquiétants concernant les attaques sur les mobiles apparaissent dans les sondages : -60% des sondés pensent que le nombre d’attaques a augmenté durant les 12 derniers mois. -Les trois menaces principales pour la sécurité sont : les erreurs accidentelles de leurs collaborateurs (19 %), les terminaux mobiles (18 %) et les logiciels malveillants et virus (17 %). -Seulement 41 % des répondants procèdent à une analyse de leurs actifs et à la définition de priorités dans le cadre de leur programme de sécurité.
  • 2. Sujet-1 : Etude des différents modèles d’Alignement Stratégique des SI (ItAlignement) Afin d’être compétitif contre la concurrence, les entreprises doivent adapter leur stratégie aux contraintes. 3 solutions s’offrent à nous concernant ces stratégies. -La domination par les coûts -La différentiation -La concentration des activités. L’objectif d’un plan stratégique est de coordonner le système avec le système d’information sur la stratégie de l’entreprise.