formation securite informatique

P-F Bonnefoi Cours de Sécurité Informatique Pierre-François Bonnefoi CQuels sont les risques Evaluation des risques liées à l'utilisation de l'informatique Il importe de mesurer ces risques ?? en fonction de la probabilité ou de la fréquence de leurs survenances ?? en mesurant leurs e ?ets possibles Ces e ?ets peuvent avoir des conséquences négligeables ou catastrophiques ?? le traitement informatique en cours échoue il su ?t de le relancer éventuellement par une autre méthode si on craint que la cause ne réapparaisse ?? l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus f? cheuses ?? données irrémédiablement perdues ou altérées ce qui les rend inexploitables ?? données ou traitements durablement indisponibles pouvant entra? ner l'arrêt d'une production ou d'un service ?? divulgation d'informations con ?dentielles ou erronées pouvant pro ?ter à des sociétés concurrentes ou nuire à l'image de l'entreprise ?? déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains P-F Bonnefoi CLes risques humains Ce sont les plus importants même s'ils sont le plus souvent ignorés ou minimisés Ils concernent les utilisateurs mais également les informaticiens eux-mêmes ?? la maladresse commettre des erreurs exécuter un traitement non souhaité e ?acer involontairement des données ou des programmes etc ?? l'inconscience et l'ignorance introduire des programmes malveillants sans le savoir par exemple lors de la réception de courrier De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systèmes qu'ils utilisent Réaliser des manipulations inconsidérées autant avec des logiciels qu'avec du matériel ?? la malveillance impossible d'ignorer les di ?érents problèmes de virus et de vers ces dernières années beaucoup de couverture médiatique Certains utilisateurs peuvent volontairement mettre en péril le système d'information en y introduisant en connaissance de cause des virus en connectant par exemple un ordinateur portable sur un réseau d'entreprise ou en introduisant volontairement de mauvaises informations dans une base de données Il est facile pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant directement ou avec l'aide de complices de détourner à son pro ?t de l'information ou de l'argent On parle alors de la cyber-criminalité ? P-F Bonnefoi CLes risques humains ?? l'ingénierie sociale social engineering est une méthode pour obtenir d'une personne des informations con ?dentielles que l'on n'est pas normalement autorisé à obtenir en vue de les exploiter à d'autres ?ns publicitaires par exemple Elle consiste à - se faire passer pour quelqu ? un que l ? on est pas en général un administrateur - demander des informations personnelles nom de connexion mot de passe données con ?dentielles etc en inventant un quelconque prétexte problème dans le réseau modi ?cation de celui-ci heure tardive etc Elle peut se faire soit au moyen d ? une simple communication téléphonique soit par mail soit en se déplaçant directement sur place ?? l'espionnage surtout industriel emploie les même moyens ainsi que bien d'autres pour obtenir des

Documents similaires
Medecin malgre lui Fiche pédagogique TEXTES CLASSIQUES Le médecin malgré lui Molière Fiche pédagogique réalisée par Virginie Fauvin professeure agrégée de lettres modernes Introduction L ? intérêt pédagogique Faire étudier Le médecin malgré lui permet aux 0 0
Expression orale 10 unite didactique 0 0
Windows cli commands 1 Travaux pratiques - Commandes habituelles de l ? interface en ligne de commande de Windows Introduction Au cours de ces travaux pratiques vous allez utiliser l ? interface en ligne de commande a ?n de gérer des ?chiers et des dossie 0 0
Savon bio Amélie Boué Do It Nature SAVONS Recettes à faire soi-même CAmélie Boué Photos Olivier Pravert Do It Nature SAVONS Recettes à faire soi-même CSOMMAIRE Avant- propos Fabriquer son savon Qu ? est-ce que le savon ?? La fabrication ? un peu de chimie 0 0
Page 1/5 La cotation dimensionnelle COURS CONSTRUCTION MECANIQUE Bac Pro MEI C 0 0
Corrigé exercice 5 : Ordonnancement OPT Gérard Casanova Page 1 Corrigé exercice 0 0
Lycee arabe La langue arabe Les mots français d ? origine arabe recueils de proverbes recueils de prénoms arabes apprentissage de la langue Lycée SOMMAIRE INTERACTIF Ressources pédagogiques en ligne et multimédia de l ? IMA Les Livrets jeunes IMA Les expo 0 0
Sujet 6 maintenance Sommaire Introduction CIl est essentiel que les installations industrielles telles que les centrales électriques puissent fournir de l'électricité résidentielle en continu et sans interruption Cette exigence est plus urgente quand il s 0 0
Acfrogaugu9umzgymeh1tob7i7vmpjoyfyvmeavrdymkkb0rswnxsq4zl4 jkyawfp 1y1a abyfviu7 yyogh1 3irgodmf1rlssxtzbr7q7kvw5m18cff6uefbilm 2 0 0
Lc0710540 pdf CORRIGÉ Voici un plan que vous pouvez vous exercer à rédiger Certains exemples sont développés à titre de modèles Introduction Amorce L ? amour occupe une place essentielle dans la littérature en général plus particulièrement dans le roman I 0 0
  • 44
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager