Please enable JavaScript.
Coggle requires JavaScript to display documents.
18-Sécurité Informatique - Coggle Diagram
18-Sécurité Informatique
-
1.2. Historique
-
-
1.2.3. Années 2000: Expansion des solutions de sécurité, apparition des lois et régulations.
2.1. Confidentialité
-
2.1.2. Techniques: Cryptage, gestion des accès, VPN (Virtual Private Network).
2.2. Intégrité
2.2.1. Définition: Garantie que l'information n'est ni modifiée ni altérée par des parties non autorisées.
2.2.2. Techniques: Hashing, signatures numériques, contrôles d'intégrité.
2.3. Disponibilité
2.3.1. Définition: Assurance que les informations et les ressources sont disponibles quand nécessaire.
2.3.2. Techniques: Redondance, sauvegardes, plans de reprise après sinistre.
2.4. Authenticité
-
2.4.2. Techniques: Certificats SSL, authentification multifactorielle (MFA).
2.5. Non-répudiation
-
2.5.2. Techniques: Signatures numériques, journaux d'audit.
- Menaces et Vulnérabilités
3.1. Types de Menaces
-
-
3.1.3. Attaques Réseau
3.1.3.1. DDoS (Distributed Denial of Service): Saturation des ressources d'un système pour le rendre indisponible.
-
-
3.2. Vulnérabilités
-
-
3.2.3. Vulnérabilités Humaines: Erreurs ou négligences des utilisateurs (ex. mots de passe faibles).
- Techniques et Outils de Sécurité
4.1. Cryptographie
-
4.1.2. Asymétrique: Utilisation d'une paire de clés, publique et privée (ex. RSA).
-
4.2. Pare-feu (Firewall)
-
4.2.2. Types: Pare-feu matériel, pare-feu logiciel, pare-feu de nouvelle génération.
-
4.4. Authentification
4.4.1. Authentification à un Facteur (SFA): Utilisation d'un seul facteur, généralement un mot de passe.
4.4.2. Authentification Multifactorielle (MFA): Utilisation de plusieurs facteurs (mot de passe, biométrie, code envoyé par SMS).
4.5. Gestion des Patches
-
4.5.2. Outils: WSUS (Windows Server Update Services), Ansible.
- Politiques et Meilleures Pratiques
-
-
- Conformité et Régulations
-
6.2. Régulations et Lois
6.2.1. GDPR (General Data Protection Regulation): Réglementation européenne sur la protection des données personnelles.
6.2.2. HIPAA (Health Insurance Portability and Accountability Act): Loi américaine sur la protection des informations de santé.
6.2.3. CCPA (California Consumer Privacy Act): Loi californienne sur la protection des données des consommateurs.
- Sécurité des Applications
-
7.2. Tests de Sécurité
7.2.1. Tests de Pénétration (Pen Testing): Simulations d'attaques pour identifier les failles de sécurité.
-
-
-
-
-
- Cyber Threat Intelligence
10.1. Définition
10.1.1. Processus de collecte et d'analyse des informations sur les menaces potentielles et actuelles.
10.1.2. Importance: Anticipation des attaques, amélioration des mesures de défense.
-
-