formation securite informatique pdf

P-F Bonnefoi Cours de Sécurité Informatique Pierre-François Bonnefoi CQuels sont les risques Evaluation des risques liées à l'utilisation de l'informatique Il importe de mesurer ces risques ?? en fonction de la probabilité ou de la fréquence de leurs survenances ?? en mesurant leurs e ?ets possibles Ces e ?ets peuvent avoir des conséquences négligeables ou catastrophiques ?? le traitement informatique en cours échoue il su ?t de le relancer éventuellement par une autre méthode si on craint que la cause ne réapparaisse ?? l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus f? cheuses ?? données irrémédiablement perdues ou altérées ce qui les rend inexploitables ?? données ou traitements durablement indisponibles pouvant entra? ner l'arrêt d'une production ou d'un service ?? divulgation d'informations con ?dentielles ou erronées pouvant pro ?ter à des sociétés concurrentes ou nuire à l'image de l'entreprise ?? déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains P-F Bonnefoi CLes risques humains Ce sont les plus importants même s'ils sont le plus souvent ignorés ou minimisés Ils concernent les utilisateurs mais également les informaticiens eux-mêmes ?? la maladresse commettre des erreurs exécuter un traitement non souhaité e ?acer involontairement des données ou des programmes etc ?? l'inconscience et l'ignorance introduire des programmes malveillants sans le savoir par exemple lors de la réception de courrier De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systèmes qu'ils utilisent Réaliser des manipulations inconsidérées autant avec des logiciels qu'avec du matériel ?? la malveillance impossible d'ignorer les di ?érents problèmes de virus et de vers ces dernières années beaucoup de couverture médiatique Certains utilisateurs peuvent volontairement mettre en péril le système d'information en y introduisant en connaissance de cause des virus en connectant par exemple un ordinateur portable sur un réseau d'entreprise ou en introduisant volontairement de mauvaises informations dans une base de données Il est facile pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant directement ou avec l'aide de complices de détourner à son pro ?t de l'information ou de l'argent On parle alors de la cyber-criminalité ? P-F Bonnefoi CLes risques humains ?? l'ingénierie sociale social engineering est une méthode pour obtenir d'une personne des informations con ?dentielles que l'on n'est pas normalement autorisé à obtenir en vue de les exploiter à d'autres ?ns publicitaires par exemple Elle consiste à - se faire passer pour quelqu ? un que l ? on est pas en général un administrateur - demander des informations personnelles nom de connexion mot de passe données con ?dentielles etc en inventant un quelconque prétexte problème dans le réseau modi ?cation de celui-ci heure tardive etc Elle peut se faire soit au moyen d ? une simple communication téléphonique soit par mail soit en se déplaçant directement sur place ?? l'espionnage surtout industriel emploie les même moyens ainsi que bien d'autres pour obtenir des

Documents similaires
Progressions annuelles 1ere as septembre 2010 pdf 0 0
Bibliographie 2e cycle Préparer l ? examen d ? entrée en second cycle e année bibliographie sélective Les épreuves proposées lors de l ? examen font appel aux connaissances acquises au cours des années d ? études supérieures déjà accomplies Une attention 0 0
Original direction administrative achats 1 0 0
- 1 - ZETADYN 2CF ZETADYN 2SY Variateurs de fréquence pour ascenseurs Descripti 0 0
Lead nurturing Lead Nurturing après le premier contact Le principe du lead nurturing consiste à aider un prospect à progresser dans le tunnel de conversion ou entonnoir Le lead nurturing vise donc à entretenir votre relation avec vos prospects pour les tr 0 0
Le jeu des 7 familles grammaticales 1 0 0
Expose de geaographie SOMMAIRE INTRODUCTION I- LES ATOUTS ECONOMIQUES DE LA COTE D ? IVOIRE - Le secteur primaire - Le secteur secondaire - Le secteur tertiaire II- LES PROBLEMES DANS L ? ECONOMIE DE LA COTE D ? IVOIRE - Le secteur primaire - Le secteur s 0 0
Xlconfig guide ServerIronXL L - Software Con ?guration Guide Gold Street P O Box San Jose CA - Tel Fax Publication date CCopyright ? Foundry Networks Inc All rights reserved No part of this work may be reproduced in any form or by any means ?? graphic ele 0 0
ar musiq Document généré le août Revue musicale OICRM Musicologie pratique à l ? ère des réseaux sociaux Le cas des notes de programme numériques de l ? osm au sein du paysage musical francophone Justin Bernard Musicologie numérique Vers de nouvelles fron 0 0
Procedure de selection des fournisseurs 0 0
  • 28
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager