Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

4/5 Recherche petit job d'été ...

4/5 Recherche petit job d'été ...
2009-08-202013-02-11sécurité organisationnelle et humainefr
Continuons notre parcours découverte pour les managers.... Parmi les éléments qui permettent de mieux communiquer les enjeux associés à la sécurité, la valeur monétaire des actifs de l'entreprise est probablement la façon la plus directe....
Publié le 20 Août 2009 par Jean-Michel Craye dans sécurité organisationnelle et humaine

Continuons notre parcours découverte pour les managers....

Parmi les éléments qui permettent de mieux communiquer les enjeux associés à la sécurité, la valeur monétaire des actifs de l'entreprise est probablement la façon la plus directe.

 

 

Idée N°4 : Si les choses ont une valeur... vous avez une responsabilité

 

Alors partageons quelques éléments pour donner à nos managers, une idée claire « des prix du marché... » (La plupart des données sont issues du site de G DATA)

Imaginez ... vous êtes un étudiant, vous cherchez un job d'été et vous savez exploiter vos talents informatiques (pas la peine de rentrer dans les détails..), voici les tarifs :

n       2 à 25$ : informations de carte de crédit (le prix est fonction des informations disponibles : code, date d'expiration, nom du propriétaire...)

n       7$ : compte Paypal

n       15$ : infection de 1 000 systèmes

n       25 à 50$ : 1 million d'adresses e-mail

n       25 à 100$ : par attaque de déni de service (attaque DDoS) avec les 10 premières minutes offertes, puis 20$ l'heure et 100$ la journée

n       495$ : 20 millions de spams pendant 14 jours

n       100 à 3 000$ : par exploit (programme exploitant une faille de sécurité)

n       5 000 à 50 000$ : la faille de sécurité inconnue

 

Bien sur, la cote est variable (c'est le marché) et vos actifs ne sont pas toujours liquides mais cela donne une bonne idée à vos managers.

 

Et surtout, cela permet de mettre en lumière trois points fondamentaux :

n      Toute l'IT est à vendre (les données, les PC, les failles, etc.)

n       Ce n'est pas parce que cela ne vaut pas cher, que l'on ne trouve pas d'acheteur

n       Les « cambrioleurs » ne choisissent pas forcement leur cible...

 

Même si la démonstration est très partielle (et partialle), il s'agit ici de provoquer le débat, le questionnement, l'échange... Vous ne supporteriez pas de voir disparaitre vos stocks ou vos véhicules de service... eh bien supportez vous de voir disparaitre vos informations ?

 

PS. Manager , cela concerne aussi votre informatique personnelle ...

 

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage