1) L’information : D’abord c’est quoi une information ? C’est une donnée interp

1) L’information : D’abord c’est quoi une information ? C’est une donnée interpréter ou comme on l’a déjà vu dans l’ingénierie de connaissances C’est une donnée qui a un sens. Elle sert à démineur l’incertitude dans un domaine ou processus précis. Mais il ne suffit pas d’avoir une information car il faut avoir une bonne information, et pour dire qu’une information est bonne elle doit avoir certaines caractéristiques entre autres la fiabilité, la pertinence et la disponibilité. Maintenant, après avoir définis l’information de façon détaillé on va passer à la raison pourquoi on la définit de telle manière, et bien c’est à cause de son importance sur tout dans l’entreprise et les systèmes d’information. 2) Le rôle de l’information : L’information a aussi une valeur, car elle permet de choisir, de prendre des décisions et d’agir. Sa valeur est ainsi liée à son emploi dans le contexte de prise de décisions. Dans toutes les entreprises, l’information est devenue le « nerf de la guerre ». Disposer de l’information utile avant ses concurrents et savoir la rendre disponible à ceux qui savent en tirer profit dans l’entreprise, sont des éléments qui permettent de faire la différence. Il y a peu de temps, disposer de l’information pertinente était réservé à une élite. Aujourd’hui, l’information est accessible à tous et les entreprises attendent de nous que nous soyons tous des décideurs capables de filtrer l’information pertinente, de la transformer, de la rendre disponible, de la communiquer afin d’en tirer une connaissance. Ensuite on comme on a dit que de nos jour l’information est disponible mais pour faire concurrence avec les autres Entreprises il faut avoir l’avoir avant les autres et il faut quelle soit plus pertinente ### PASSAGE ### 3) Sécurité d’information : La sécurité de l'information) est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non. 4) les 3 principes de la sécurité d’information : - Confidentialité : Les mesures de confidentialité visent à prévenir la divulgation non autorisée de renseignements. Le principe de confidentialité a pour but de protéger la confidentialité des renseignements personnels et de garder à ce qu’ils soient visibles et accessibles uniquement aux personnes qui en sont propriétaires - Intégrité : La cohérence comprend la protection contre les modifications non autorisées (ajouts, suppressions, modifications, etc.) aux données. Le principe d’intégrité garantit que les données sont exactes et fiables et ne sont pas modifiées de façon incorrecte, que ce soit par inadvertance ou par malice. - Disponibilité: La disponibilité est la protection de la capacité d’un système à rendre les systèmes logiciels et les données entièrement disponibles lorsqu’un utilisateur en a besoin. Le but de la disponibilité est de rendre l’infrastructure technologique, les applications et les données disponibles lorsqu’elles sont nécessaires pour un processus organisationnel ou pour les clients d’une organisation. 5) Les Types de sécurité d’information : - Sécurité des application : La sécurité des applications est un vaste sujet qui couvre les vulnérabilités logicielles dans les applications Web et mobiles et les APIs. Ces vulnérabilités peuvent être trouvées dans l'authentification ou l'autorisation des utilisateurs, l'intégrité du code et des configurations, et les politiques et procédures matures. Les vulnérabilités des applications peuvent créer des points d'entrée pour des violations importantes de la sécurité informatique. - Cryptographie : Le chiffrement des données en transit et des données au repos permet de garantir la confidentialité et l'intégrité des données. Les signatures numériques sont couramment utilisées en cryptographie pour valider l'authenticité des données. La cryptographie et le cryptage sont devenus de plus en plus importants. - Sécurité de l’infrastructure : La sécurité de l’infrastructure consiste à protéger les réseaux internes et extranet, les centres de données, les serveurs, les ordinateurs de bureau et les appareils mobiles. 6) Menaces à la sécurité de l’information : Il existe des centaines de catégories de menaces à la sécurité de l’information - Systèmes non sécurisés ou mal sécurisés : La rapidité et le développement technologique conduisent souvent à des compromis dans les mesures de sécurité. Dans d’autres cas, les systèmes sont développés sans la sécurité à l’esprit, et restent en opération à une organisation comme anciens systèmes. Les organisations doivent identifier ces systèmes mal sécurisés et réduire la menace en les sécurisant ou en les réparant. - ingénierie sociale : L’ingénierie sociale consiste à envoyer des courriels et des messages qui incitent les utilisateurs à prendre des mesures qui peuvent menacer leur sécurité ou publier des informations personnels. Les attaquants manipulent les utilisateurs en utilisant des déclencheurs psychologiques comme la curiosité, l’urgence ou la peur. - Logiciels malveillants sur les terminaux : Les utilisateurs de l’organisation travaillent avec une grande variété d’appareils terminaux, y compris les ordinateurs , les tablettes et les téléphones mobiles, dont plusieurs sont de propriété privée et ne sont pas sous le contrôle de l’organisation, et tous se connectent régulièrement à Internet Les logiciels malveillants, qui peuvent être transmis par divers moyens, peuvent menacer le terminal lui-même et peuvent également entraîner une augmentation des privilèges d’autres systèmes organisationnels. - Manque de chiffrement : Les processus de cryptage codent les données de sorte qu’elles ne peuvent être décodées que par les utilisateurs avec des clés secrètes. Il est très efficace pour prévenir la perte ou la corruption de données en cas de perte ou de vol d’équipement, ou dans le cas où les systèmes organisationnels sont compromis par les attaquants. Malheureusement, cette mesure est souvent négligée en raison de sa complexité et de l’absence d’obligations juridiques associées à une mise en œuvre appropriée. Les organisations adoptent de plus en plus le chiffrement, en achetant des dispositifs de stockage ou en utilisant des services cloud qui prennent en charge le chiffrement, ou en utilisant des outils de sécurité dédiés Références : http://www.lemagit.fr https://www.cisco.com https://www.imperva.com uploads/Management/ securite-d-x27-information.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 07, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.0778MB