Adm3028 tn1
Par Junecooper • 19 Septembre 2018 • 2 227 Mots (9 Pages) • 557 Vues
...
dicte bien ses attentes au développeur afin d’éviter certaines confusion. Lors des essaies il est certain que les personnes concernées, c’est-à-dire, les personnes qui utiliseront le système, participent à ces essaies afin de cerner les erreurs tout de suite et d’éviter que le système soit conçu et finaliser, mais sans répondre aux besoins du client. Il est aussi important que les utilisateurs dictent bien tous les éléments importants et nécessaires qui doivent se trouver dans le système. Il est tout autant important que le concepteur soit bien à l’écoute des demandes du client.
B) En appliquant ce principe dans cette étude de cas, bien des problèmes auraient pu être évité et empêcher les poursuites des deux côtés. WMI reprochait plusieurs problèmes à SAP : «des simulations fictives et fausses, des fonctionnalités inexactes et que le logiciel était incapable d’exécuter nos opérations de gestion de recettes les plus élémentaires.»3 SAP reproche à WMI de ne pas avoir définit précisément ses exigences opérationnelles au moment opportun, en ne fournissant pas des utilisateurs et gestionnaires compétents, habilités à prendre des décisions et en nombre suffisant.4 Tous ces problèmes de chacun des côtés est un manque flagrant de communication entre les deux compagnies. Si lors de la soumission à SAP, WMI avait défini toutes ces attentes précisément et clairement, SAP aurait été en mesure de déterminer si son champ de compétence pouvait répondre à tous les besoins de WMI. Dans la mesure où SAP aurait déterminé qu’elle était incapable de répondre à ces besoins, WMI aurait pu faire une soumission pour le système voulu dans une autre compagnie et la perte de temps et de beaucoup d’argent des deux compagnies auraient ainsi été évitées. Si on voit le problème d’une autre façon en supposant que WMI avait clairement énoncé ces attentes, il aurait fallu que SAP soit honnête dans leur capacité à réaliser ce projet ou bien qu’ils écoutent plus attentivement et prennent en considération tous les points importants et nécessaires sans les négliger dans le système que WMI espérait avoir.
Question 5 (Quatrième cas)
A) En effet cette étude de cas fait mention de deux cybercrimes. L’un d’eux est un cybercrime où la technologie était la cible et l’autre, où la technologie était l’instrument du crime.
Le premier cybercrime est bien sûr, le cheval de Troie nommé le ver Storm Worm qui attaquait par courriel les utilisateurs de Windows. Un courriel avec un titre accrocheur qui contenait des liens internet était envoyé aux utilisateurs. Ceux qui cliquait sur le lien, devait ensuite télécharger un fichier et voilà que leur ordinateur était infesté par ce virus. Ensuite l’ordinateur infesté est utilisé pour envoyer à son tour des milliers de courriel contenant le virus. C’est comme cela qu’un cheval de Troie se propage aussi rapidement. On comprend dans ce cybercrime que la cible de cette menace était la technologie en tant que tel. La plupart des virus de ce genre qui sont propagés à travers le monde et à n’importe qui sont utilisés à des fins marketings, donc pour vendre les données trouvées dans les ordinateurs infectés qui permettent de cibler les demandes et la clientèle. Aussi, lorsque l’ordinateur est infecté par un cheval de Troie comme celui-ci, le réseau de zombies à accès à toutes les données présentes dans l’ordinateur, donc le vol d’identité, d’informations personnelles, bancaires, etc., sont possibles.
Le deuxième cybercrime est dans ce cas, les nouveaux pourriels que le réseau de zombies de Storm envoyaient avec un lien menant sur un site de vente de médicaments habituellement sur ordonnance, mais vendu sur le web sans la nécessité d’un billet médical. Les ingrédients actifs dans ces médicaments n’étaient pas constante et seulement exacte pour le tiers des médicaments distribués. Ici la technologie a été utilisée comme instrument, c’est-à-dire que ce n’était pas la cible de la menace, mais plutôt l’outil utilisé pour établir un trafic de médicaments normalement sous ordonnance médicale. Le but d’utiliser la technologie comme instrument pour un trafic comme celui-ci est de le propager le plus rapidement possible à travers le monde afin de faire le plus d’argent possible.
L’avantage des technologies et de l’internet est justement de pouvoir propager des nouvelles rapidement, que ce soit au niveau des entreprises pour leur marketing par exemple ou bien pour diffuser des nouvelles en général. Malheureusement certains utilisent cet avantage pour en créer une menace comme dans cette étude de cas.
B) Dans les organisations, il est important de se protéger contre ce genre d’attaque informatique par des réseaux de zombies comme celle du ver Storm Worm. Les organisations détiennent plusieurs informations très confidentielles qui ne doivent pas se retrouver dans les mains de mauvaises personnes et c’est aussi pour cela qu’ils sont plus visés par ce genre d’attaque et qu’ils doivent les contrer.
Tout d’abord, pour calculer la gravité du risque, on doit calculer la menace, la vulnérabilité et l’impact que le risque peut avoir. La menace va être en faite toutes les menaces qui peuvent attaquées les technologies de l’information comme dans ce cas-ci le cheval de Troie. La vulnérabilité est de savoir à quel point nous sommes protéger contre certaines menaces dans les TI, pour certaines organisations une menace sera beaucoup plus vulnérable de survenir tandis que pour une autre organisation la même menace est beaucoup moins vulnérable d’arriver selon les mesures mise en place par les entreprises. L’impact est de calculer toutes les conséquences que cela entraîneraient si la menace parviendrait à attaquer. En calculant tout cela on est capable de déterminer la gravité d’un risque.
Dans cette étude de cas, les organisations aurait pu se protéger de plusieurs manières. Étant donné que lorsque nous sommes infectés par ce virus, le réseau de zombies a accès à toutes les informations non protégées ou mal protégées de l’ordinateur ou du serveur, cela fait partie des risques à traités avec haute importance. Les organisations doivent absolument protéger leurs serveurs, car les informations, bases de données, etc se trouvent dans les serveurs. Il doit y avoir un contrôle d’accès à ces serveurs comme par exemple une authentification à distance pour les personnes autorisés à accéder aux serveurs. Pour les employés de l’organisation qui nourrissent aussi ces serveurs de donnés de clients, d’informations bancaires, etc., leurs accès doivent être contrôler avec des mots
...