Cybsec Dé ?nition de la cybersécurité La cybersécurité englobe tous les moyens qui permettent d ? assurer la protection et l ? intégrité des données sensibles ou non au sein d ? une infrastructure numérique C ? est une spécialité au sein des métiers des s

Dé ?nition de la cybersécurité La cybersécurité englobe tous les moyens qui permettent d ? assurer la protection et l ? intégrité des données sensibles ou non au sein d ? une infrastructure numérique C ? est une spécialité au sein des métiers des systèmes d ? information La notion de cybersécurité intervient de façon récurrente gr? ce à la transformation numérique des entreprises qui généralisent l ? utilisation d ? outils informatiques et la communication via Internet La cybersécurité assure une gestion de la data dans des conditions optimales et sécurisées Elle permet la protection des systèmes d ? informations et des données qui circulent contre ceux que l ? on appelle les cybercriminels De l ? installation d ? un antivirus jusqu ? à la con ?guration de serveurs ou encore le gardiennage des datas centers et des bureaux la sécurité informatique impacte tous les métiers Dé ?nition de la cyberattaque Une cyberattaque est tout type d ? action o ?ensive qui vise des systèmes des infrastructures ou des réseaux informatiques en s ? appuyant sur diverses méthodes pour voler modi ?er ou détruire des données ou des systèmes informatiques Elle cible di ?érents dispositifs informatiques des ordinateurs ou des serveurs isolés ou en réseaux reliés ou non à Internet des équipements périphériques tels que les imprimantes ou encore des appareils communicants comme les téléphones mobiles les smartphones ou les tablettes Une cyberattaque peut être le fait d'une seule personne d'un groupe de pirates d'une organisation criminelle ou même d'un État Ces attaques informatiques sont facilitées par la quantité croissante d'informations mises en ligne et par des failles de sécurité dans les systèmes Parmi les mécanismes de cybersécurité nous pouvons citer les processus d ? identi ?cation le chi ?rement des données et des connexions les processus pour le contrôle et la mesure des mécanismes mis en place la mise à jour constante des logiciels la mise en place de dispositifs permettant la récupération rapide des données sensibles en cas de problèmes techniques Risques liés à la cybersécurité Les Experts classi ?ent les risques liés à la cybersécurité en types de risques la cybercriminalité l ? atteinte à l ? image l ? espionnage Watering Hole et le sabotage I- CYBERCRIMINALITÉ Des attaques criminelles peuvent cibler les particuliers mais aussi les entreprises et les administrations Elles visent à obtenir des informations personnelles a ?n de les exploiter ou de les revendre données bancaires identi ?ants à des sites marchands etc Hameçonnage C phishing ? et ransomware ? sont des exemples connus d ? actes malveillants portant préjudice aux internautes Attaque par hameçonnage phishing ? L ? hameçonnage o phishing ? est une technique malveillante très courante en ligne L ? objectif opérer une usurpation d ? identité a ?n d ? obtenir des renseignements personnels et des identi ?ants bancaires pour en faire un usage criminel Le cybercriminel se déguise ? en un tiers de con ?ance banques administrations fournisseurs d ? accès ? et di ?use un

Documents similaires
Apprentissage par integration des competences de base et evaluation criteriee du savoir resumer en francais langue etrangere quels effets 0 0
AS/400 User Guide Version 1.0 Updated October 13, 2003 This document contains c 0 0
L3 2e me promo resume des cours qhse 0 0
fiche pedagogique Le cours di ?usé FICHE PEDAGOGIQUE Spécialité Assistant multimédia Matière Préparation de l ? environnement Leçon N LES MEMOIRES Objectif pédagogique À la ?n de la séance le stagiaire doit être capable de dé ?nir et distinguer les di ?ér 0 0
Minute rie FICHE ELECTRICITE COMMUNICATION TECHNIQUE ELECTRICITE BATIMENT LA MINUTERIE La minuterie est un dispositif permettant de commander l'allumage et l'extinction d'un ou plusieurs points lumineux à partir d ? un nombre quelconque de points de comma 0 0
KIT ALTERNANT LICENCE GENERALE SCIENCES TECHNOLOGIE SANTE ara_contact_alternanc 0 0
1 « L’AUDIT SOCIAL » o u t i l d ' a i d e a u p r o g r è s d a n s l ’e n t r 0 0
Stage km1 s5 RAPPORTS KM -S IFMK MONTPELLIER CSOMMAIRE RAPPELS SPECIFICITES DU STAGE OBJECTIFS PEDAGOGIQUES DU STAGE RAPPORT D ? ACTIVITE REGLES D ? ECRITURE C RAPPELS La formation initiale er Cycle et S GEAPR er Cycle et S Stage S premier stage du eme CY 0 0
,Qstitut des MétierVGHO·$pURQDXWLTXH LES FORMATIONS AUX METIERS 1 DE LA CONST 0 0
Cv guindo 1 Mr GUINDO Hamadoun dit Amatigué Age ans Nationalité Malienne Ingénieur d ? Etat en Télécommunications Tel Mobile E- mail hamadoun guindo hotmail fr Expériences professionnelles Du A nos jours Partner Manager RAN responsable des interactions en 0 0
  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jui 26, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 48kB