secu ppt Sensibilisation aux enjeux cyber sécurité CSommaire Dé ?nition Les di ?érentes couches de sécurité Ingénierie sociale Les risques des cyber attaques Conclusion CDé ?nition La cybersécurité consiste à protéger les ordinateurs les serveurs les appa
Sensibilisation aux enjeux cyber sécurité CSommaire Dé ?nition Les di ?érentes couches de sécurité Ingénierie sociale Les risques des cyber attaques Conclusion CDé ?nition La cybersécurité consiste à protéger les ordinateurs les serveurs les appareils mobiles les systèmes électroniques les réseaux et les données contre les attaques malveillantes On l ? appelle également sécurité informatique ou sécurité des systèmes d'information Vous pouvez la rencontrer dans de nombreux contextes de l'informatique d'entreprise aux terminaux mobiles Elle peut être divisée en plusieurs catégories CLes di ?érentes couches de sécurité La sécurité réseaux consiste à protéger le réseau informatique contre les intrus qu'il s'agisse d'attaques ciblées ou de malwares opportunistes La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces Une application corrompue pourrait ouvrir l'accès aux données qu'elle est censée protéger Un système de sécurité ?able se reconna? t dès l'étape de conception bien avant le déploiement d'un programme ou d'un appareil La sécurité des informations veille à garantir l'intégrité et la con ?dentialité des données qu'elles soient stockées ou en transit C La sécurité opérationnelle comprend les processus et les décisions liés au traitement et à la protection des données Les autorisations des utilisateurs pour l'accès au réseau et les procédures qui dé ?nissent le stockage et l'emplacement des données relèvent de ce type de sécurité La reprise après sinistre et la continuité des opérations spéci ?ent la manière dont une entreprise répond à un incident de cybersécurité ou tout autre événement causant une perte des opérations ou de données Les politiques de reprise après sinistre régissent la manière dont une entreprise recouvre ses opérations et ses informations pour retrouver la même capacité de fonctionnement qu'avant l'événement La continuité des opérations se réfère au plan sur lequel s'appuie une entreprise tout en essayant de fonctionner sans certaines ressources C La formation des utilisateurs ?naux porte sur le facteur le plus imprévisible les personnes Tout le monde peut accidentellement introduire un virus dans un système habituellement sécurisé en ne respectant pas les bonnes pratiques de sécurité Apprendre aux utilisateurs à supprimer les pièces jointes suspectes et à ne pas brancher de clés USB non identi ?ées est essentiel pour la sécurité d'une entreprise CIngénierie sociale Le niveau de sécurité d ? un SI est représenté par l ? actif à la sécurité la plus faible personnes incluses ? L ? ingénierie sociale est une pratique très puissante presque toujours utilisée dans le monde de la cybercriminalité Déguiser ses intentions et interagir avec des humains ayant un rôle dans la sécurité du SI permet de collecter des informations sensibles ou de découvrir des failles de sécurité Les attaques d ? ingénierie sociale se font en une ou plusieurs étapes voire années elles sont donc parfois très dures à détecter vu que le cybercriminel pourra éventuellement prendre tout son temps a ?n de gagner votre con ?ance C ? est pour cela qu ? il faut énormément se mé ?er de ce qu ? on dit aux gens en
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 02, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 36.4kB