Cyberedu module 1 notions de base 02 2017
Sensibilisation et initiation à la cybersécurité Module notions de base Ce document pédagogique a été rédigé par un consortium regroupant des enseignants-chercheurs et des professionnels du secteur de la cybersécurité Il est mis à disposition par l ? ANSSI sous licence Creative Commons Attribution France CPlan du module Les enjeux de la sécurité des S I Les besoins de sécurité Notions de vulnérabilité menace attaque Panorama de quelques menaces Le droit des T I C et l ? organisation de la sécurité en France Sensibilisation et initiation à la cybersécurité C Les enjeux de la sécurité des S I a Préambule b Les enjeux c Pourquoi les pirates s ? intéressent aux S I d La nouvelle économie de la cybercriminalité e Les impacts sur la vie privée f Les infrastructures critiques g Quelques exemples d ? attaques Sensibilisation et initiation à la cybersécurité C Les enjeux de la sécurité des S I a Préambule ? Système d ? Information S I ?? Ensemble des ressources destinées à collecter classi ?er stocker gérer di ?user les informations au sein d ? une organisation ?? Mot clé information c ? est le nerf de la guerre ? pour toutes les entreprises administrations organisations etc Le S I doit permettre et faciliter la mission de l ? organisation Sensibilisation et initiation à la cybersécurité C Les enjeux de la sécurité des S I a Préambule ? Le système d ? information d ? une organisation contient un ensemble d ? actifs actifs primordiaux processus métiers et informations actifs supports site personne matériel réseau logiciel organisation ISO IEC La sécurité du S I consiste donc à assurer la sécurité de l ? ensemble de ces biens Sensibilisation et initiation à la cybersécurité C Les enjeux de la sécurité des S I b Les enjeux ? La sécurité a pour objectif de réduire les risques pesant sur le système d ? information pour limiter leurs impacts sur le fonctionnement et les activités métiers des organisations ? ? La gestion de la sécurité au sein d ? un système d ? information n ? a pas pour objectif de faire de l ? obstruction Au contraire ?? Elle contribue à la qualité de service que les utilisateurs sont en droit d ? attendre ?? Elle garantit au personnel le niveau de protection qu ? ils sont en droit d ? attendre Sensibilisation et initiation à la cybersécurité C Les enjeux de la sécurité des S I b Les enjeux Impacts ?nanciers Impacts juridiques et réglementaires Sécurité des S I Impacts sur l ? image et la réputation Impacts organisationnels Sensibilisation et initiation à la cybersécurité C Les enjeux de la sécurité des S I c Pourquoi les pirates s ? intéressent-ils aux S I des organisations ou au PC d ? individus ? Les motivations évoluent ?? Années et beaucoup de bidouilleurs enthousiastes ?? De nos jours majoritairement des actions organisées et ré échies ? Cyber délinquance ?? Les individus attirés par l ? app?
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704455783jkqrb1hd3lmfbngx0blm7s5u8nketnkwxvrjdsa8iq7latkm9sx4wqn4owysocphkhdolwspielizhwmjmspfhqejhzxuvq91xlv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/zaQgZyen3ObRXUlnt9sxqt6cNss6mpVEVI7fTCVYazO79xb07SEmhuAACgUvhbPm3ga9wuPb70ZE1LsSyNQ7m2YW.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/JymwRy50yQyWPj0Dpaf7lxwu9URWnYrnam6VpTIuGD8r3tAh5DJJC4Nfcp5wlIXsnbfTVQ2fJxEdHIiCyvwbzfHg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QB4VlD2FnLMufZsWTyuXH8gkTeZZl626rWzI592JEAveZ0s9Od0eW7XWcdoetUkVIBjimtWVicczsXlepQUPfU3c.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/hLMDcuzVKHoGXK99YDAK2DlVTanKSG4FN6gAYLOujibKvLqYM68693JTB7T3C00lotw6lxD0xg952Dnh42R57T4o.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703892151xulecutua2n75lhnppoemskqodhvmqha5bpbec6coh14vczqhyotdjggu0ixknuxfbif0ldjsrmwrsxtuyepftldfm6og8uzxwx7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1s8bASX5JqE6f1JBqFYfpQlsVXfx02xKISViA8wZw67LGStDN0ueqTmHk1Abg0xpZMz4FpbMJcNYfYUclNsF1ESc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703411570eiutbwcuslghspc4is4iovw8n2iyu0nlgwmb8afn9szwuoso2dmprq9amjgzl7rnlmhzto99gp42zipas7bygmojkycmfuysn9pv.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/GGti8WFMTpwK40ACReSFGTVlVYku355EIAnDUrRl11eaGx3mxwrR9AAZ9tD3fmaSL5OGCxvLkFmvtdWZluGthH1t.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/iUihjaSVYxhULsaoioaxdDXplBJ72e7LeuIC3xNXVbufGpX0wOP7gBZtN1yHXvwL7X0ZA8SSLnDA5wsxR41neO1Y.png)
-
28
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 04, 2022
- Catégorie Management
- Langue French
- Taille du fichier 100.8kB