Cybsec Dé ?nition de la cybersécurité La cybersécurité englobe tous les moyens qui permettent d ? assurer la protection et l ? intégrité des données sensibles ou non au sein d ? une infrastructure numérique C ? est une spécialité au sein des métiers des s
Dé ?nition de la cybersécurité La cybersécurité englobe tous les moyens qui permettent d ? assurer la protection et l ? intégrité des données sensibles ou non au sein d ? une infrastructure numérique C ? est une spécialité au sein des métiers des systèmes d ? information La notion de cybersécurité intervient de façon récurrente gr? ce à la transformation numérique des entreprises qui généralisent l ? utilisation d ? outils informatiques et la communication via Internet La cybersécurité assure une gestion de la data dans des conditions optimales et sécurisées Elle permet la protection des systèmes d ? informations et des données qui circulent contre ceux que l ? on appelle les cybercriminels De l ? installation d ? un antivirus jusqu ? à la con ?guration de serveurs ou encore le gardiennage des datas centers et des bureaux la sécurité informatique impacte tous les métiers Dé ?nition de la cyberattaque Une cyberattaque est tout type d ? action o ?ensive qui vise des systèmes des infrastructures ou des réseaux informatiques en s ? appuyant sur diverses méthodes pour voler modi ?er ou détruire des données ou des systèmes informatiques Elle cible di ?érents dispositifs informatiques des ordinateurs ou des serveurs isolés ou en réseaux reliés ou non à Internet des équipements périphériques tels que les imprimantes ou encore des appareils communicants comme les téléphones mobiles les smartphones ou les tablettes Une cyberattaque peut être le fait d'une seule personne d'un groupe de pirates d'une organisation criminelle ou même d'un État Ces attaques informatiques sont facilitées par la quantité croissante d'informations mises en ligne et par des failles de sécurité dans les systèmes Parmi les mécanismes de cybersécurité nous pouvons citer les processus d ? identi ?cation le chi ?rement des données et des connexions les processus pour le contrôle et la mesure des mécanismes mis en place la mise à jour constante des logiciels la mise en place de dispositifs permettant la récupération rapide des données sensibles en cas de problèmes techniques Risques liés à la cybersécurité Les Experts classi ?ent les risques liés à la cybersécurité en types de risques la cybercriminalité l ? atteinte à l ? image l ? espionnage Watering Hole et le sabotage I- CYBERCRIMINALITÉ Des attaques criminelles peuvent cibler les particuliers mais aussi les entreprises et les administrations Elles visent à obtenir des informations personnelles a ?n de les exploiter ou de les revendre données bancaires identi ?ants à des sites marchands etc Hameçonnage C phishing ? et ransomware ? sont des exemples connus d ? actes malveillants portant préjudice aux internautes Attaque par hameçonnage phishing ? L ? hameçonnage o phishing ? est une technique malveillante très courante en ligne L ? objectif opérer une usurpation d ? identité a ?n d ? obtenir des renseignements personnels et des identi ?ants bancaires pour en faire un usage criminel Le cybercriminel se déguise ? en un tiers de con ?ance banques administrations fournisseurs d ? accès ? et di ?use un
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703550918iqkxhvv3yyxjaxnmjdvmtwt2twonbpauf5c6gqizkbbxu238jt1dwzmttkldwqsphjazocou0tanomjvurq2xwgntxbnxlkegczj.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/xocIvpdCa9CqQ9WdMdFmGwWjgvZDXBNQ3X0L89RweT3GL6j2hjbwSNHRMdosCKYgihCoQBl0CIIRz28qMb7MJv6X.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704155405vqaxochuujnhnx3loqrxglmluneljb1zlw2vybmissffmdgiddukjosbhmvbl3dp0iwc4aww3bevdwtatzmc6wwitebr3yavtemm.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703410840hpgqqaqbaa6flqz9ddqbe11ijh1oh2lh7bjwyawyacdgmxov5oi23ssutcphrbztht3gutq3if8bfq1t6mhvi9kactk1ngoimmn3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117042378300rs9jaayzgy6dmlxzcb3b0k1a479hxmcvbubngph4xgaskvniofqjgw0myvf64p7nktdgmo1e2plezx0304oiepkwhhzswndqhym.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/kEjLg473zy0tFMYu99jlHLDMw4kGysYlCNLsGP1eiWGtksIV1lPbosAOpEcZzeqh1ZfweKifHTMGneXbPUMjfiMR.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/17Hop6vC8JaHKi28tCEVP2GphhWudCbaQG4m9pDYJd5vndbPd1EizWo3tukjfCtmhiNsQAU7m1xkjkRMYxVQvAB3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704363942tei7yxojovjkykfd3uutiaxfnakxaxlmwqgxbcom8elitz7wmd2e5kwwkszfwwydvt1nppnzvot6apsidbnequivnqab6f95nimn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/CNBciBkF7ZGGbXydc5e42n7RRSEfCQ0f9NmDfrTeW29764dpiySNX6ikEkxiWKsm4Gtf2X4BTcRfeKtC2DbJ9DB6.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703976980eqlu8m7608cttwayizxjnvccyns7dtdpijyqafa4ii8bihkpzpymqygfqyxbyjkxpgizumuwlwlkinrdz9ozstokqcwpt7gttfi3.png)
-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 26, 2021
- Catégorie Management
- Langue French
- Taille du fichier 48kB