Ch4 menaces et vulnerabilites

Les menaces de sécurité et les vulnérabilités Dr Venant Palanga Ma? tre de conférences ENSI UL C contenu ? Introduction aux menaces de sécurité ? Identi ?cation des menaces ? Sources de la menace ? Types de menaces ? Introduction à la Vulnérabilités ? Types de vulnérabilités ? Risques menaces et vulnérabilités C Introduction aux me nace s de sé curité ? Une menace est une cause potentielle d'incident qui peut résulter en un dommage au système ou à l'organisation dé ?nition selon la norme de sécurité des systèmes d'information ISO CEI ? C ? est un Signe un indice qui laisse prévoir un danger Action ou évènement susceptible de se produire de se transformer en agression contre un environnement ou des ressources et de porter des préjudices à leur sécurité ? Une vulnérabilité est une faiblesse qui peut être déclenchée accidentellement ou intentionnellement exploitée C Introduction aux me nace s de sé curité ? Les types de menace Menaces naturelles-Inondations tremblements de terre tornades les glissements de terrain avalanches tempêtes électriques etc Menaces de l'h om m e - Des événements qui sont causées par l'homme les actes non intentionnels la saisie des données par inadvertance ou actions délibérées attaques de réseau à base de logiciels malveillants de téléchargement accès non autorisé aux informations con ?dentielles M e n a c e s e nvironnementale s- en terme de panne de courant la pollution les produits chimiques une fuite d ? eau et de produits nocifs C Ide nti ?cation de s me nace s ? Il n'y a aucun moyen d'éliminer toutes les menaces qui pourraient a ?ecter votre entreprise ? Certaines des méthodes couramment utilisées pour l'identi ?cation des menaces sont les suivantes o Analyse de la menace o Évaluation des risques o Audit de sécurité de l'information o Test de Pénétration CSources de menaces Source Motivation Menaces Pirates externes Dé ? Ego Jeu Piratage de système Ingénierie sociale escroquerie Pirates internes Terroristes Problèmes ?nancières Insatisfaction Vengeance Politique Porte dérobée Fraude Insu ?sance de documentation Attaques du système Ingénierie sociale Lettres piégées Virus Déni de service Employés mal formés Erreurs involontaires Erreurs de programmation Erreur de saisie de données Corruption des données Introduction de code malveillant Bogues du système Accès non autorisés CCatégories de menaces N Catégories de menaces Erreurs humaines ou défaillances Compromis à la propriété intellectuelle Actes délibérés ou espionnage ou intrusion Acte délibérés d ? extorsion d ? information Actes délibérés ou sabotage vandalisme Actes délibérés de vols Attaques délibérées de logiciels Écart de qualité de service du fournisseur de service Forces de la nature Erreurs ou défaillance techniques du matériel Erreurs ou défaillance technique du logiciel Obsolescence technologique exemple Accidents erreurs d ? employés Piraterie infractions au droit d ? auteur Accès non autorisés et ou collecte de données Chantage d ? exposition de l ? information communication Destruction des systèmes informations Con ?scation illégale de matériels ou d ? information Virus vers déni de service Problèmes d ? alimentation et de WAN

Documents similaires
Devoir tva et operations courantes 0 0
La production 1 République Algérienne Démocratique et Populaire Ministère du Développement Industriel et de la Promotion de l ? Investissement LA PRODUCTION PROGRAMME NATIONAL DE MISE A NIVEAU DES PME Édition C CLA PRODUCTION C CPRÉFACE Les guides du Prog 0 0
Document de fiscalite approfondie master mco 2015 2016 1 0 0
Cca 1 2 difficultes comptables 0 0
Dissertation intelaka L ? entreprenariat au Maroc Intelaka Introduction La promotion de l ? entrepreneuriat est une nécessité pour tout pays L ? entrepreneuriat participe à la dynamique économique Si un pays veut être compétitif on doit veiller à ce qu ? 0 0
Cas d x27 utilisation UML - Diagramme de cas d ? utilisation Use case diagram CDiagramme de cas d ? utilisation ? Le diagramme Use Case ou Cas d ? utilisation est utilisé dans l ? activité de spéci ?cation des besoins ? Il est utilisé pour ?? recueillir a 0 0
Bete sauvage CLa Bête sauvage Problèmes C CMichel Clouscard La Bête sauvage Métamorphose de la société capitaliste et stratégie révolutionnaire Éditions sociales CDu même auteur L'Être et le Code Le Procès de production d'un ensemble précapitaliste ? édit 0 0
Banque d affaires et finance islamique 0 0
C9 c10 c11 c12 reaction de coombs 1 0 0
6943 2a21d56c pdf DÉBUT DES PLAIDOIRIES DU COLLECTIF DE DÉFENSE ??Le silence de Khelifa a réduit le procès aux cartes de thalassothérapie ? P ÉRADICATION DES MARCHÉS INFORMELS La bataille perdue du ministère du CommerceP A? N TÉMOUCHENT Un ressortissant m 0 0
  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Aoû 23, 2022
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 45kB