Environnement numérique évolutif, disponibilité, intégrité, confidentialité, espace de travail, information, réalisation des attaques
Il y a 3 aspect à la sécurité de l'information, les instituts de normalisation se sont penchés sur les problèmes de sécurité des informations et ont défini un ensemble de normes. Les enjeux de la sécurité sont de plusieurs ordres : économiques, sécuritaires, sociétaux. La sécurité se compose de 3 aspect : Disponibilité, Intégrité et confidentialité.
[...] Tentative directe : déni de service, tentative d'exploitation de vulnérabilité Assisté de l'utilisateur Pat une action de l'utilisateur, un clic, exécution d'un programme,d'une carte de vœux, l'acceptation d'une signature, l'ouverture d'un fichier Envoie de donnée personnelle sur un site distant . Par manque de précaution : saisie de mot de passe sur un site non protégé , mot de passe dans un courriel . [...]
[...] Le defaut d'intégrité correspond à un contenu qui a été modifié (un virus a modifié mes fichiers, mon site web a été défiguré) D COMME CONFIDENTIALITÉ La confidentialité correspond à ne pas divulguer ce que je ne veux pas. Le défaut de confidentialité correspond à un vol d'information (mot de passe dérobé et changé, diffusion de brouillon de lettre de démission, usurpation de dépôt de brevet . ) II Les risques Définition : le risque correspond à la conjonction de trois facteurs : Une vulnérabilité : un point faible Une probabilité de réalisation d'ne menace : possibilité que quelqu'un utilise ce pint faible Informatique Travailler dans un environnement numérique évolutif Un impact : je suis affecté si la menace se réalise, valeur d'image Exemple : risque de perte de données expérimentale Évaluer un risque : Cela correspond à estimer l'importance du risque afin d'appliquer le traitement approprié A TRAITER UN RISQUE Le refuser : éliminer un des trois critère et le risque disparaît Le transférer : déplacer le risque Le réduire : baisser l'importance de son effet a un niveau acceptable L'accepter : l'importance est telle que sa réalisation est supportable Les principales attaques viennent en générale de l'extérieur, par le réseau ou les support amovible B LA RÉALISATION DES ATTAQUES Autonomes : sans intervention de l'utilisateur L'auto duplication (virus, vers . [...]
[...] Informatique Travailler dans un environnement numérique évolutif Sommaire ISécuriser son espace de travail ASécurité de l'information BD: comme disponibilité CI comme intégrité DC: comme confidentialité IILes risques ATraiter un risque BLa réalisation des attaques CSe prémunir des attaques 1/4 Travailler dans un environnement numérique évolutif I Sécuriser son espace de travail A SÉCURITÉ DE L'INFORMATION Il y a 3 aspect à la sécurité de l'information, les instituts de normalisation se sont penchés sr les problèmes de sécurité des informations et ont défini un ensemble de normes. Les enjeux de la sécurité sont de plusieurs ordres : économiques, sécuritaires, sociétaux. La sécurité se compose de 3 aspect : Disponibilité, Intégrité et confidentialité. B COMME DISPONIBILITÉ La disponibilité : accéder à la ressource quand on en a besoin et pour toute la durée nécessaire et avec le débit requis. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture