Please enable JavaScript.
Coggle requires JavaScript to display documents.
protection et sécurité informatique - Coggle Diagram
protection et sécurité informatique
usage informatique/internet
equipements, matériel
communication
données, informations
systèmes d'informations
infrastructures numériques
réseaux
Risques
Attaques
vers
il n' a pas besoin d'être dans un programme
Ver d’e-mail, Ver de messagerie instantanée, Ver de réseau, etc.
virus
bout de code à l'intérieur d'un programme
Virus de fichier, Virus de secteur de démarrage, Virus de script, etc.
Botnets
Réseaux d'ordinateurs infectés par des malwares que les cybercriminels peuvent utiliser pour effectuer des tâches en ligne sans l'autorisation de l'utilisateur
Ransomware
malware qui verrouille les fichiers et les données de l'utilisateur sous menace de les effacer si une rançon n'est pas payée.
Spyware
programme espion qui enregistre secrètement les actions d'un utilisateur au profit des cybercriminels. Par exemple, un spyware peut enregistrer des coordonnées bancaires
Adware
logiciel publicitaire qui peut être utilisé pour propager un malware
Keylogger
enregistreurs de touches et par extension des enregistreurs d'activités informatiques
récupérer tous les identifiants et mots de passe. Un espion peut alors connaître vos moindres faits et gestes sur votre machine de bureau.
Hoax/canular
information erronée ou invérifiable qui profite de la puissance d'Internet pour se propager à grande échelle
Cheval de troie
détourner, diffuser ou détruire des informations voir prendre le contrôle d'une machine
Phishing
faire croire qu'on est un tiers confiance
Exemple: une banque; cela peut se faire par e-mail ou par un "faux" site Web ayant une interface identique à l'original
Sniffing
capter des données qui transitent dans un réseau
Menaces
usurpation d'identité
falsification d'adresse IP
Bonnes pratiques
antivirus
protocole https
faire régulièrement des sauvegardes
logiciels de protection et de prévention
utiliser un ou =ieurs pare-feu
navigation privée
utiliser les techniques de chiffrement, cryptage, décryptage
utiliser les mots de passe
Cybersécurité :
Politique
Lois
outils
Mécanisme de sécurité
méthodes de gestion de risques
Objectif :
Protéger les personnes et les actif numériques contre les attaques
Cybermenace
cybercriminel
cibler des systèmes pour des gains financiers ou pour causer des perturbations
cyberattaques
collecter des informations pour des raisons politiques
cyberterrorisme
saper les systèmes électroniques pour entraîner panique ou peur
Critères
disponibilité
Garantir que les ressources du système sont accessibles aux utilisateurs autorisés quand ils en ont besoin.
intégrité
mettre en place de contrôles et de mécanismes de sécurité pour empêcher toute altération ou modification non autorisée des données ou des systèmes
confidentialité
les informations d’un système informatique ne sont accessibles en lecture que par les personnes autorisées.
authentification
Assurer que seules les personnes autorisées aient accès aux ressources.
non-répudiation
Empêcher qu'une personne puisse nier avoir effectué une action sur le système
tracabilité
Suivre et enregistrer toutes les actions effectuées dans un système, notamment les accès, les modifications, et les opérations effectuées par les utilisateurs.