Cours complet de UE8 — Systèmes d'information pour le DCG. Révise efficacement avec StudentAI.
La sécurité des systèmes d'information (SI) constitue un enjeu stratégique majeur pour les organisations, qu'elles soient publiques ou privées. Dans un contexte de transformation numérique accélérée, la dépendance croissante aux outils informatiques expose les entreprises à des risques nouveaux et évolutifs : cyberattaques, violations de données, pannes systèmes, erreurs humaines.
Pour le DCG UE8, la sécurité des SI s'inscrit dans une approche globale de la gouvernance des systèmes d'information. Elle ne se limite pas à des aspects purement techniques, mais englobe des dimensions organisationnelles, juridiques et humaines. Le gestionnaire comptable ou financier est directement concerné : il manipule des données sensibles (données clients, données financières, données sociales) et doit connaître les dispositifs de protection applicables.
> Cadre juridique de référence : Le Règlement Général sur la Protection des Données (RGPD — Règlement UE 2016/679, applicable depuis le 25 mai 2018) constitue le texte fondateur en matière de protection des données personnelles en Europe. En France, la loi Informatique et Libertés du 6 janvier 1978, modifiée par la loi du 20 juin 2018, en assure la transposition nationale. La CNIL (Commission Nationale de l'Informatique et des Libertés) est l'autorité de contrôle compétente.
---
La sécurité des systèmes d'information désigne l'ensemble des moyens techniques, organisationnels, juridiques et humains mis en œuvre pour protéger le système d'information contre les menaces intentionnelles ou accidentelles susceptibles de porter atteinte à sa disponibilité, son intégrité et sa confidentialité.
L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information), créée par décret n°2009-834 du 7 juillet 2009, est l'autorité nationale en matière de sécurité des SI en France.
Le modèle de référence en sécurité des SI repose sur trois propriétés essentielles, communément regroupées sous l'acronyme CIA (ou DIC en français) :
| Propriété | Acronyme | Définition | Exemple de mesure |
| --- | --- | --- | --- |
| Confidentialité | C | Seules les personnes autorisées accèdent aux informations | Chiffrement, contrôle d'accès |
| Intégrité | I | Les données ne sont pas altérées de manière non autorisée | Signature numérique, hachage |
| Disponibilité | A (Availability) | Les informations sont accessibles quand les utilisateurs en ont besoin | Sauvegarde, redondance |
La sécurité des SI conditionne :
Les menaces sur les SI peuvent être classées selon leur origine et leur nature :
| Catégorie | Nature | Origine |
| --- | --- | --- |
| Menaces accidentelles | Pannes matérielles, erreurs humaines, catastrophes naturelles | Interne/externe non intentionnelle |
| Menaces intentionnelles internes | Fraude, sabotage, vol de données par un salarié | Interne |
| Menaces intentionnelles externes | Cyberattaques, espionnage industriel, hacktivisme | Externe |
#### Les malwares (logiciels malveillants)
Un malware (contraction de malicious software) est un logiciel conçu pour nuire à un système informatique. On distingue :
Technique d'ingénierie sociale visant à tromper un utilisateur pour qu'il divulgue des informations confidentielles (identifiants, numéros de carte bancaire) ou exécute une action malveillante. Les vecteurs principaux sont :
Une attaque DDoS (Distributed Denial of Service) vise à rendre un service indisponible en le submergeant de requêtes provenant de multiples sources (botnet). Elle peut cibler un site de commerce électronique, un service bancaire en ligne ou une infrastructure critique.
#### Les attaques sur le réseau
Selon les analyses de risque, les menaces internes représentent une part significative des incidents de sécurité. Elles incluent :
La gestion des risques en sécurité des SI suit un processus structuré :
```
Identification des actifs → Identification des menaces →
Évaluation des vulnérabilités → Estimation du risque →
Traitement du risque → Surveillance
```
Le risque se définit comme la combinaison de la probabilité d'occurrence d'une menace et de l'impact (gravité) potentiel sur l'organisation :
Tableaux récapitulatifs, mnémotechniques, exercices corrigés, QCM et colle orale IA — tout est inclus.
S'inscrire gratuitementLa triade CIA désigne les trois principes fondamentaux de la sécurité des systèmes d'information : Confidentialité, Intégrité et Disponibilité, qui visent à protéger les données.
Pour se protéger contre le phishing, il est essentiel de vérifier l'authenticité des emails, ne pas cliquer sur des liens suspects, et utiliser des filtres anti-spam.
Le chiffrement des données est important car il protège les informations sensibles en les rendant illisibles sans la clé de déchiffrement, garantissant ainsi leur confidentialité.
Les conséquences d'une violation de données peuvent inclure des sanctions financières, une perte de confiance des clients, et des impacts sur la réputation de l'entreprise.
QCM illimités, colle orale IA, flashcards et bien plus — 100% gratuit.
Commencer à réviser