formation securite informatique pdf

P-F Bonnefoi Cours de Sécurité Informatique Pierre-François Bonnefoi CQuels sont les risques Evaluation des risques liées à l'utilisation de l'informatique Il importe de mesurer ces risques ?? en fonction de la probabilité ou de la fréquence de leurs survenances ?? en mesurant leurs e ?ets possibles Ces e ?ets peuvent avoir des conséquences négligeables ou catastrophiques ?? le traitement informatique en cours échoue il su ?t de le relancer éventuellement par une autre méthode si on craint que la cause ne réapparaisse ?? l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus f? cheuses ?? données irrémédiablement perdues ou altérées ce qui les rend inexploitables ?? données ou traitements durablement indisponibles pouvant entra? ner l'arrêt d'une production ou d'un service ?? divulgation d'informations con ?dentielles ou erronées pouvant pro ?ter à des sociétés concurrentes ou nuire à l'image de l'entreprise ?? déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains P-F Bonnefoi CLes risques humains Ce sont les plus importants même s'ils sont le plus souvent ignorés ou minimisés Ils concernent les utilisateurs mais également les informaticiens eux-mêmes ?? la maladresse commettre des erreurs exécuter un traitement non souhaité e ?acer involontairement des données ou des programmes etc ?? l'inconscience et l'ignorance introduire des programmes malveillants sans le savoir par exemple lors de la réception de courrier De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systèmes qu'ils utilisent Réaliser des manipulations inconsidérées autant avec des logiciels qu'avec du matériel ?? la malveillance impossible d'ignorer les di ?érents problèmes de virus et de vers ces dernières années beaucoup de couverture médiatique Certains utilisateurs peuvent volontairement mettre en péril le système d'information en y introduisant en connaissance de cause des virus en connectant par exemple un ordinateur portable sur un réseau d'entreprise ou en introduisant volontairement de mauvaises informations dans une base de données Il est facile pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant directement ou avec l'aide de complices de détourner à son pro ?t de l'information ou de l'argent On parle alors de la cyber-criminalité ? P-F Bonnefoi CLes risques humains ?? l'ingénierie sociale social engineering est une méthode pour obtenir d'une personne des informations con ?dentielles que l'on n'est pas normalement autorisé à obtenir en vue de les exploiter à d'autres ?ns publicitaires par exemple Elle consiste à - se faire passer pour quelqu ? un que l ? on est pas en général un administrateur - demander des informations personnelles nom de connexion mot de passe données con ?dentielles etc en inventant un quelconque prétexte problème dans le réseau modi ?cation de celui-ci heure tardive etc Elle peut se faire soit au moyen d ? une simple communication téléphonique soit par mail soit en se déplaçant directement sur place ?? l'espionnage surtout industriel emploie les même moyens ainsi que bien d'autres pour obtenir des

Documents similaires
C H A U D R O N N I E R S 1 / 8 CENTRE DE FORMATION D'APPRENTIS DE L'ASSOCIATIO 0 0
Exercices de cinematique Sciences ch Cinématique EXERCICES DE CINÉMATIQUE Serveur d'exercices CSciences ch Cinématique EXERCICE Niveau Lycée Auteur Dhyne Migu? l miguel dhyne win be Mots-clés Énoncé Un cycliste roule à m s ?? pendant s puis à m s ?? penda 0 0
Matin brun dossier eleves 1 0 0
Guide to efl levels and examina3ons cross referencing chart 0 0
S 5 19 pdf Probabilités et Statistiques LAI -LFI -LF STIC Institut Supérieur d ? Informatique et Mathématiques Monastir Département des Mathématiques AU - Série Estimation ponctuelle-Estimation par intervalle de con ?ance Exercice Soit pX X Xnq un n-échat 0 0
Franceza gimnaziu1 1 Catalogue FLe ADOLESCENTSofert ? valabil ? ? n limita stocului disponibil - PENTRU COMENZI NE PUTE ?I CONTACTA - telefonic la numerele - online la adresa o ?ce cartestraina ro CADOLESCENTS Décibel A A A B M Butzbach R Fache C Martín D 0 0
Connaitre les touches de clavier 1 0 0
Guide nicholas pdf 1 Le petit Nicolas Sempé Goscinny Fiche de lecture Étude des personnages ? Le petit Nicolas Le petit Nicolas est un jeune garçon de sept ou huit ans qui vit avec ses deux parents dans une petite maison Il aime beaucoup l'école il est en 0 0
Projet nformatque Histoire de l'informatiqu e Quand on parle d'informatique on pense tout de suite ordinateur Pourtant l'informatique existe depuis plus longtemps Il s'agit avant tout de méthode technique pour améliorer le calcul le debut de la technologi 0 0
1 lecture rapide FICHE Adopter une lecture rapide de chaque document CE QU ? IL FAUT RETENIR L ? objectif d ? une lecture rapide est de préparer la lecture approfondie du dossier La lecture rapide dite ??de survol ? permet ? d ? évaluer l ? importance des 0 0
  • 38
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager