Please enable JavaScript.
Coggle requires JavaScript to display documents.
Module 4 Cybersécurité - Coggle Diagram
Module 4 Cybersécurité
Les vulnérabilités
5 classes de vulnérabilités
Perte d'informations
Dommages aux partenariats
Dommages aux biens physiques et techniques
Perte de revenus
Atteintes aux personnes
Les risques et conséquences d’une vulnérabilité
Perte de Disponibilité
Mauvaise image de l’entreprise
Perte d'intégrité
Perte de la confiance des clients
Perte de confidentialité
Revente d’informations sur le marché noir
Empêche une entreprise d’atteindre ces objectifs
Application et mises à jour
Importance de faire les mises à jours:
Corrige les erreurs et failles
Assure un bon fonctionnement et une SI homogène
La Configuration des machines est uniforme
Options de configuration de base
2 types de paramétrages
Paramétrage usine
Option déjà proposé
ENREGISTREMENT
SECURITE
uTILISATION DE MEMOIRE SYSTEME
GEOLOCALISATION
OUVERTURE
SUIVI DE DONNEES
Paramétrage personnalisé
Option personnalisable
Avoir toujours à l’esprit que nos informations peuvent être récolté à notre insu sans qu’on le sache.
Le risque de vulnérabilité est élevé, de ce fait la configuration est importante .
La gestion d’utilisateurs multiples
les risques d’avoir un seul compte utilisateur :
Accessibilité facile
introduction de fichiers malveillant
Donc la création de plusieurs compte est recommandé.
Avantages:
Sécurité renforcée
Évite toutes infiltration dans votre SI
Configuration Complémentaire
Les options de réglages que nous pouvons personnaliser nous permet de renforcer la sécurité de nos appareils .
Sécurité des périphériques amovible
Qu’est ce qu’un périphériques amovible ?
“Moyen technique qui permette de mémoriser et transporter des informations”
Le danger principal d’un périphérique amovible
L’introduction d’un fichier malveillant
La séparation d’usage
Principe:
“Cloisonner chaque univers ou différencier chaque matériels professionnels et personnels”
Avantage :
Les menaces extérieurs sont moins susceptible de pénétrer le SI
Inconvénient :
Échanges d’informations moins naturel
Quelques recommandations :
Ne pas héberger d’informations professionnels dans vos appareils personnels et vice-versa .
Éviter de connecter des supports amovibles personnels sur le réseau de l’entreprise
Respecter les cloisonnement des structures physiques mise en place .