Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME

Risques informatiques : champ professionnel et recommandations

Les notions sont à aborder en lien avec les savoirs de 4.1.1. et sont présentées de manière générale afin que le titulaire du diplôme connaisse le contexte afin de construire une démarche d’évaluation des risques.
Les risques sont liés aux défaillances matérielles, aux logiciels malveillants aux attaques externes ou encore à des procédures inadaptées. Les titulaires du diplôme doivent être conscients des enjeux en termes d’accès aux
données, de fiabilité des traitements, de divulgation d’informations considérées comme confidentielles.

L’objectif sera d’aider le titulaire du diplôme à se situer et à maîtriser ce nouvel environnement et à préserver le patrimoine immatériel et informationnel de la PME. Á ce titre, il doit exercer une vigilance, évaluer, alerter afin que la gestion des risques liés à l’usage des outils numériques au sein de la PME soit assurée. Il doit en saisir les enjeux sur le fonctionnement et la pérennité de la PME et il met en œuvre les pratiques sécurisées efficientes. Il informe et accompagne au quotidien les salariés et le dirigeant de la PME.

L’objectif est d’aider le titulaire du diplôme à comprendre le rôle du système d’information de la PME notamment pour ce qui concerne la préservation du patrimoine immatériel et informationnel de l’entreprise. Á ce titre, il doit
exercer une vigilance, informer, évaluer, alerter afin de prévenir les risques liés aux usages des outils numériques au sein de la PME. Il doit en saisir les enjeux pour le fonctionnement et la pérennité de la PME, il préconise les
pratiques de sécurisé efficientes, il peut solliciter à cette fin des entreprises de services numériques.

Le titulaire du diplôme n’a pas vocation à devenir spécialiste de la conception de ces solutions, mais il doit être suffisamment averti pour accompagner leur développement et leur mise en place. Il est un interlocuteur d’un prestataire de services, qu’il soit interne ou externe à la PME. Les solutions de prises en charge du risque dépendent du niveau de sécurité retenu par l’entreprise. À partir de mises en situation ou d’exemples issus des PME, on montre l’étendue et la diversité des risques auxquels l’entreprise est exposée et les solutions qu’elle peut mettre en œuvre (sans rechercher l’exhaustivité).

Les recommandations éditées par les autorités ministérielles en matière de cybercriminalité peuvent constituer un support pertinent.
Le développement des TIC permet d’envisager le développement de formes particulières d’organisation du travail qui peuvent avoir un impact sur le statut juridique des personnes au travail. Des questions peuvent alors se
poser en termes d’intégration des nouveaux membres (à traiter en relation avec le point 3.2.2.)

Savoirs associés à Risques informatiques

Il faut travailler ces savoirs là :

  • 2.5.5.1 La notion de système d’information dimensions techniques, organisationnelles, humaines
  • 2.5.5.2. Notion de système informatique : Réseau informatique : définition et composition d’un réseau, protocole. Le poste de travail du titulaire du diplôme, outils et paramétrage Composants logiciels et droits d’utilisation, équipements matériels (infrastructure de communication et architecture de stockage, serveur physique et serveur logiciel)
  • 2.5.5.3 Les enjeux de la sécurité informatique et l’importance d’une évaluation : L’intégrité des données, la confidentialité de l’information et des échanges, la disponibilité des services, l’authentification des utilisateurs, la traçabilité des opérations et la non répudiation des transactions
  • 2.5.5.4 La prise en charge des risques informatiques : Les sources d’informations en matière de risques informatiques. Le rôle des prestataires. Le cahier des charges et la prestation de service, le contrat définissant le service fourni
  • 2.5.5.5. Les axes majeurs de la sécurité informatique : La sécurité physique des installations, liée au matériel en termes de disponibilité (redondance, RAID, onduleurs), et d’intégrité (antivirus), confidentialité (VPN, pare-feu). La sécurité logique du système d’information liée aux logiciels et aux procédures, modalités d’hébergement des données, gestion des droits et des comptes des utilisateurs et des groupes d’utilisateurs, habilitations. La sensibilisation des utilisateurs aux contraintes de sécurité : procédures, gestion des droits, exercices de restauration, procédure de formation, démarche d’information.
Bloc 2 GPME : S.2.5.5 La gestion des risques informatiques

Vous pourrez aussi aimer

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

This site uses Antispam to reduce spam. Learn how your comment data is processed.