Ch4 menaces et vulnerabilites
Les menaces de sécurité et les vulnérabilités Dr Venant Palanga Ma? tre de conférences ENSI UL C contenu ? Introduction aux menaces de sécurité ? Identi ?cation des menaces ? Sources de la menace ? Types de menaces ? Introduction à la Vulnérabilités ? Types de vulnérabilités ? Risques menaces et vulnérabilités C Introduction aux me nace s de sé curité ? Une menace est une cause potentielle d'incident qui peut résulter en un dommage au système ou à l'organisation dé ?nition selon la norme de sécurité des systèmes d'information ISO CEI ? C ? est un Signe un indice qui laisse prévoir un danger Action ou évènement susceptible de se produire de se transformer en agression contre un environnement ou des ressources et de porter des préjudices à leur sécurité ? Une vulnérabilité est une faiblesse qui peut être déclenchée accidentellement ou intentionnellement exploitée C Introduction aux me nace s de sé curité ? Les types de menace Menaces naturelles-Inondations tremblements de terre tornades les glissements de terrain avalanches tempêtes électriques etc Menaces de l'h om m e - Des événements qui sont causées par l'homme les actes non intentionnels la saisie des données par inadvertance ou actions délibérées attaques de réseau à base de logiciels malveillants de téléchargement accès non autorisé aux informations con ?dentielles M e n a c e s e nvironnementale s- en terme de panne de courant la pollution les produits chimiques une fuite d ? eau et de produits nocifs C Ide nti ?cation de s me nace s ? Il n'y a aucun moyen d'éliminer toutes les menaces qui pourraient a ?ecter votre entreprise ? Certaines des méthodes couramment utilisées pour l'identi ?cation des menaces sont les suivantes o Analyse de la menace o Évaluation des risques o Audit de sécurité de l'information o Test de Pénétration CSources de menaces Source Motivation Menaces Pirates externes Dé ? Ego Jeu Piratage de système Ingénierie sociale escroquerie Pirates internes Terroristes Problèmes ?nancières Insatisfaction Vengeance Politique Porte dérobée Fraude Insu ?sance de documentation Attaques du système Ingénierie sociale Lettres piégées Virus Déni de service Employés mal formés Erreurs involontaires Erreurs de programmation Erreur de saisie de données Corruption des données Introduction de code malveillant Bogues du système Accès non autorisés CCatégories de menaces N Catégories de menaces Erreurs humaines ou défaillances Compromis à la propriété intellectuelle Actes délibérés ou espionnage ou intrusion Acte délibérés d ? extorsion d ? information Actes délibérés ou sabotage vandalisme Actes délibérés de vols Attaques délibérées de logiciels Écart de qualité de service du fournisseur de service Forces de la nature Erreurs ou défaillance techniques du matériel Erreurs ou défaillance technique du logiciel Obsolescence technologique exemple Accidents erreurs d ? employés Piraterie infractions au droit d ? auteur Accès non autorisés et ou collecte de données Chantage d ? exposition de l ? information communication Destruction des systèmes informations Con ?scation illégale de matériels ou d ? information Virus vers déni de service Problèmes d ? alimentation et de WAN
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701284888qpvugwwrwxq0dzgwa5ssxjg05qmtflg5ei2jjxx7f3cq1e99hgp9d35pcx6dmetrpb0jcrsfgguqyzlneslb6thbf18rar2hbktl.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701339291llmizwni4bmzgvskb3dddwbws9ugocvqyhzvnacqew4aowycykzq0wng2nd0jp5dp0jf8zfwkqaic5w2i5nbsthw9mbolb1myb5s.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701285991hj66vt4se0iucezv3guvf6ie4axii4scwj5ls69wpeifumoxulvesww2lonmgnzfcwnndyuc1yi05zsfdy2l34iwyzct8txlbeqy.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117012541500gvnlndiundeuprwt3gbyegwxxmugsle6lejvtcac17xmnqq1j3qhkc1aholrksb2geadcdksflxrknetm24ytx2wn7w48n0fh6i.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117012857624ctotloo6nwg1dg42udfiqgq4t1mqxnmv61zdjw7lcn2lzrrjhk9mveur9c59tie34xpyktm7d3cp2ij6e0syiluind92injvurt.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117012535647nfqkaa03jb7mcteyopzkpxganuv9jttvxmdkq42tqf2u5gxl7l3r1fqfmrwtrgslgmtt2b1vjkehgprve1orocv4cugrj55whmu.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117012495710lbtrpkxmojatlboofvrwkc92j8cs195j412yv3misi6uykcerdnjaqc20bkhdv88pvktevnrigijgz5c2bgvysacskj4pkrxndz.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701248964nzegsixgfptrzltz4p07lqwkup2yc1galhqdpoq3fktilar3lyinppndi5k4vzounrdklhzohahdmgi4u516zgtqzdnejwlffimx.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11701251696nzx9zzbzykemvitymbf6sm7r07xyco0jk8udw0makviqdx46fwdla1ijkn07urtsklkndlsce2yrsfj4gmbh1cvqtjazxuow5eju.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117012149086xkomaau7aewx9oedav8qnc4nccjzafa7b0hc1gggc6q0n703cfqeimcvq1eem7v47rigpovc7dxoi8cxt4v29yj0gr6lfctanc9.png)
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 23, 2022
- Catégorie Business / Finance
- Langue French
- Taille du fichier 45kB