secu ppt Sensibilisation aux enjeux cyber sécurité CSommaire Dé ?nition Les di ?érentes couches de sécurité Ingénierie sociale Les risques des cyber attaques Conclusion CDé ?nition La cybersécurité consiste à protéger les ordinateurs les serveurs les appa

Sensibilisation aux enjeux cyber sécurité CSommaire Dé ?nition Les di ?érentes couches de sécurité Ingénierie sociale Les risques des cyber attaques Conclusion CDé ?nition La cybersécurité consiste à protéger les ordinateurs les serveurs les appareils mobiles les systèmes électroniques les réseaux et les données contre les attaques malveillantes On l ? appelle également sécurité informatique ou sécurité des systèmes d'information Vous pouvez la rencontrer dans de nombreux contextes de l'informatique d'entreprise aux terminaux mobiles Elle peut être divisée en plusieurs catégories CLes di ?érentes couches de sécurité La sécurité réseaux consiste à protéger le réseau informatique contre les intrus qu'il s'agisse d'attaques ciblées ou de malwares opportunistes La sécurité des applications vise à protéger les logiciels et les appareils contre les menaces Une application corrompue pourrait ouvrir l'accès aux données qu'elle est censée protéger Un système de sécurité ?able se reconna? t dès l'étape de conception bien avant le déploiement d'un programme ou d'un appareil La sécurité des informations veille à garantir l'intégrité et la con ?dentialité des données qu'elles soient stockées ou en transit C La sécurité opérationnelle comprend les processus et les décisions liés au traitement et à la protection des données Les autorisations des utilisateurs pour l'accès au réseau et les procédures qui dé ?nissent le stockage et l'emplacement des données relèvent de ce type de sécurité La reprise après sinistre et la continuité des opérations spéci ?ent la manière dont une entreprise répond à un incident de cybersécurité ou tout autre événement causant une perte des opérations ou de données Les politiques de reprise après sinistre régissent la manière dont une entreprise recouvre ses opérations et ses informations pour retrouver la même capacité de fonctionnement qu'avant l'événement La continuité des opérations se réfère au plan sur lequel s'appuie une entreprise tout en essayant de fonctionner sans certaines ressources C La formation des utilisateurs ?naux porte sur le facteur le plus imprévisible les personnes Tout le monde peut accidentellement introduire un virus dans un système habituellement sécurisé en ne respectant pas les bonnes pratiques de sécurité Apprendre aux utilisateurs à supprimer les pièces jointes suspectes et à ne pas brancher de clés USB non identi ?ées est essentiel pour la sécurité d'une entreprise CIngénierie sociale Le niveau de sécurité d ? un SI est représenté par l ? actif à la sécurité la plus faible personnes incluses ? L ? ingénierie sociale est une pratique très puissante presque toujours utilisée dans le monde de la cybercriminalité Déguiser ses intentions et interagir avec des humains ayant un rôle dans la sécurité du SI permet de collecter des informations sensibles ou de découvrir des failles de sécurité Les attaques d ? ingénierie sociale se font en une ou plusieurs étapes voire années elles sont donc parfois très dures à détecter vu que le cybercriminel pourra éventuellement prendre tout son temps a ?n de gagner votre con ?ance C ? est pour cela qu ? il faut énormément se mé ?er de ce qu ? on dit aux gens en

Documents similaires
Examen geotech 2 2ie Examen géotechnique appliquée S Génie Civil Enseignant ABDOULAYE H Nadjibou Documents autorisés cours TD annexes Eurocode Fascicule titre V La note prendra en compte la qualité de la rédaction de la copie Problème étude d ? un rideau 0 0
Aide etudiant paul sab reseau stage 0 0
E coles d x27 archi 2011 MINISTERE DE LA CULTURE ET DE LA COMMUNICATION LES ETUDES SUPERIEURES D ? ARCHITECTURE EN FRANCE CPREFACE Devenir architecte En faisant le choix de devenir architecte vous faites le choix d'intégrer un enseignement d'excellence as 0 0
Bois fnb 10 classement du chene 0 0
Affiche irws 21 22 Université Cadi Ayyad Licence Professionnelle d ? Université Ingénierie des Réseaux Web et Sécurité Objectifs de la Formation Cette licence forme des licenciés spécialisés dans les métiers informatiques clés de l ? entreprise Cette Lice 0 0
Exemple sur le saap 2000 GCI ?? Structures II Tutoriel SAP Le tutoriel suivant vous permettra de modéliser un b? timent de étages en deux dimensions à l'aide de SAP Le b? timent est soumis à des charges latérales et verticales Démarrage de SAP Dans le men 0 0
Ch01 ingenierie 2015 CONCEPTION DES PONTS Chapitre INGÉNIERIE DES PONTS BRUNO MASSICOTTE Hiver CCHAPITRE INGÉNIERIE DES PONTS CONTENU LES PONTS ET LES SOCIÉTÉS L'ESTHÉTIQUE DES PONTS LES TYPES DE PONTS Dé ?nitions Types de ponts L'ÉVOLUTION DES PONTS À GR 0 0
Exercice de metre corrige pdf 1 0 0
1996.11 Management et gestion de projet : bilan et perspectives 1 Vincent Giard 0 0
A - ANALYSE DE LA TRANSMISSION DE PUISSANCE Question A.1 Solution technologique 0 0
  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager