Concept de securite reseau
État actuel de la cybersécurité État actuel des a ?aires Les cybercriminels disposent désormais de l'expertise et des outils nécessaires pour détruire les infrastructures et les systèmes critiques Leurs outils et techniques continuent d'évoluer Les cybercriminels portent les logiciels malveillants à des niveaux de sophistication et d'impact sans précédent Ils sont de plus en plus habiles à utiliser des techniques de furtivité et d'évasion pour cacher leur activité En ?n les cybercriminels exploitent des lacunes de sécurité non défendues Les failles de sécurité du réseau peuvent perturber le commerce électronique entra? ner la perte de données d'entreprise menacer la vie privée des personnes et compromettre l'intégrité des informations Ces violations peuvent entra? ner une perte de revenus pour les entreprises le vol de propriété intellectuelle des poursuites judiciaires et peuvent même menacer la sécurité publique Le maintien d'un réseau sécurisé garantit la sécurité des utilisateurs du réseau et protège les intérêts commerciaux Les organisations ont besoin d'individus capables de reconna? tre la vitesse et l'échelle auxquelles les adversaires amassent et perfectionnent leurs cyberarmes Tous les utilisateurs doivent conna? tre les termes de sécurité du tableau Légende du tableau Conditions de sécurité Description Actifs Un atout est tout ce qui a de la valeur pour l'organisation Cela comprend les personnes l'équipement les ressources et les données Vulnérabilité Une vulnérabilité est une faiblesse d'un système ou de sa conception qui pourrait être exploitée par une menace Menace Une menace est un danger potentiel pour les actifs les données ou les fonctionnalités du réseau d'une entreprise Exploit Un exploit est un mécanisme qui tire parti d'une vulnérabilité Atténuation L'atténuation est la contre-mesure qui réduit la probabilité ou la gravité d'une menace ou d'un risque potentiel La sécurité du réseau implique plusieurs techniques d'atténuation Risque Le risque est la probabilité qu'une menace d'exploiter la vulnérabilité d'un actif dans le but d'a ?ecter négativement une organisation Le risque est mesuré à l'aide de la probabilité de survenance d'un événement et de ses conséquences Les actifs doivent être identi ?és et protégés Les vulnérabilités doivent être corrigées avant qu'elles ne deviennent une menace et ne soient exploitées Des techniques d'atténuation sont nécessaires avant pendant et après une attaque CVecteurs d'attaques de réseau Un vecteur d'attaque est un chemin par lequel un acteur menaçant peut accéder à un serveur un hôte ou un réseau Les vecteurs d'attaque proviennent de l'intérieur ou de l'extérieur du réseau d'entreprise comme le montre la ?gure Par exemple les acteurs de la menace peuvent cibler un réseau via Internet pour interrompre les opérations du réseau et créer une attaque par déni de service DoS Remarque une attaque DoS se produit lorsqu'un périphérique ou une application réseau est incapable de fonctionner et n'est plus capable de prendre en charge les demandes d'utilisateurs légitimes Un utilisateur interne tel qu'un employé peut accidentellement ou intentionnellement ? Volez et copiez des données con ?dentielles sur des supports amovibles des e- mails des logiciels de messagerie et d'autres supports ? Compromettre les serveurs internes ou les périphériques
Documents similaires










-
39
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 02, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 133.8kB