12.07.2015 Views

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

guide_homologation_de_securite_en_9_etapes

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ANNEXE 4Fonctionnem<strong>en</strong>t du matériel :••surcharge d’un disque dur ou d’un serveur aboutissant à une panne ;••perturbations électriques ou électromagnétiques ;••panne électrique involontaire (remplacem<strong>en</strong>t d’un poste par un ordinateurplus consommateur <strong>en</strong> énergie, rupture <strong>de</strong> câbles électriques suite à <strong>de</strong>stravaux <strong>de</strong> terrassem<strong>en</strong>t, court-circuit dû à la foudre, erreur <strong>de</strong> branchem<strong>en</strong>tou inci<strong>de</strong>nt électrique…) ;••vieillissem<strong>en</strong>t du matériel susceptible d’<strong>en</strong>traîner un crash du disque dur ;••multiples déplacem<strong>en</strong>ts du matériel (ordinateur portable) ;••ordinateur travaillant dans un milieu pollué, humi<strong>de</strong>, ou corrosif (atelierindustriel…), ou <strong>en</strong> prés<strong>en</strong>ce d’on<strong>de</strong>s électromagnétiques ou <strong>de</strong> vibrations;••chute du matériel p<strong>en</strong>dant une installation ou un déménagem<strong>en</strong>t (voirvandalisme) ;••effacem<strong>en</strong>t <strong>de</strong>s données par passage d’un aimant sur un disque dur ;••prés<strong>en</strong>ce d’un co<strong>de</strong> malveillant <strong>de</strong>stiné à empêcher le fonctionnem<strong>en</strong>t <strong>de</strong>tout ou partie du matériel.M<strong>en</strong>aces sur les logicielsM<strong>en</strong>aces sur l’usage <strong>de</strong> logiciels• • un logiciel est piégé (keylogger), ou corrompu par un co<strong>de</strong> malveillant ;• • un logiciel accè<strong>de</strong> ou copie <strong>de</strong> manière inappropriée voire illicite <strong>de</strong>s donnéesmétiers, <strong>de</strong>s données <strong>de</strong> configuration d’équipem<strong>en</strong>ts, ou collecte <strong>de</strong>sdonnées métiers partagées dans un réseau ;• • un logiciel supprime <strong>de</strong> manière inappropriée <strong>de</strong>s données, journauxd’événem<strong>en</strong>ts, <strong>en</strong>registrem<strong>en</strong>ts <strong>de</strong> conversations, etc. qu’ils soi<strong>en</strong>t <strong>en</strong> mémoire,sur un disque dur ou sur un support ;• • un logiciel crée ou modifie <strong>de</strong>s données <strong>de</strong> manière inappropriée : messagesinjurieux sur un forum, configuration d’un système, insertion d’unepage web ou défiguration sur un site Internet, élévation <strong>de</strong> privilèges d’un72

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!