Confidentialité
En quelques mots
Assurer le caractère confidentiel des données, c’est garantir que seul les personnes autorisées puissent accéder à ces informations. Les mesures de sécurité visant à garantir la confidentialité essayent donc de défendre l’accès à des informations par des personnes non autorisées. Ces mesures doivent prévenir la perte de confidentialité intentionnelle et non-intentionnelle. (Voir aussi la classification)
Menaces mettant en péril la confidentialité
Voici une liste, non exhaustive, des menaces qui peuvent mettre en péril la confidentialité d’un actif:
-
Compromission d’informations
- Interceptions de signaux parasites compromettants
- Espionnage à distance (PME: voir Interception des communications et Spam / Phishing et Mesures contre les codes malicieux)
- Écoute passive (PME voir: Écoute des réseaux sans fil )
- Vol de supports ou de documents (PME: voir Vol caractérisé et Pénétration dans les locaux)
- Vol de matériels (PME: voir Vol caractérisé et Pénétration dans les locaux)
- Récupération de supports recyclés ou mis au rebut (PME: voir Récupération de supports)
- Divulgation (PME: voir Social engineering / Communication inadéquate)
- Piégeage du matériel
- Piégeage du logiciel (PME voir: Mesures contre les codes malicieux)
- Géolocalisation
-
Defaillances techniques
- Panne matérielle (PME: voir Équipement informatique ou de communication en panne et Endommagement du matériel pendant le transport)
- Dysfonctionnement du matériel (PME: Insertion ou suppression de matériels)
- Dysfonctionnement logiciel
-
ACTIONS NON AUTORISÉES
- Utilisation illicite des matériels (PME: voir Utilisation abusive des ressources de l’organisation)
- Copie frauduleuse de logiciels (PME: voir : Utilisation de logiciels non approuvés et Licence non valide ou inexistante
- Utilisation de logiciels contrefaits ou copiés (PME: voir : Licence non valide ou inexistante)
- Altération de données
- Traitement illicite des données (PME: voir Traitement non autorisé de données personnelles - Surveillance des employés et Exigences réglementaires)
-
COMPROMISSION DE FONCTIONS
- Erreur d’utilisation (PME: voir Erreur humaine)
- Abus de droits (PME: voir Utilisation abusive des ressources de l’organisation)
- Usurpation de droit (PME: voir Administrateur malveillant et Utilisation d’un accès réservé à un utilisateur par un tiers)