.
plan de cours
- Politique du sécurité de l’information
- La géstion des risques
- Sécurité physique
- Géstion des incidents
- Controle des accès logiques
- Acquisition,dévéloppement et maintenance
- Organisation de la sécurité
Ce tutoriel a été préparé principalement pour les professionnels de l’informatique, travaillant en tant que spécialistes informatiques, administrateurs système et administrateurs de sécurité.
Ce tutoriel est destiné à vous familiariser avec la sécurité informatique et ses différentes fonctions.
C’est un tutoriel élémentaire et vous pouvez facilement comprendre les concepts expliqués ici avec une connaissance de base de la façon dont une entreprise ou une organisation gère sa sécurité informatique. Cependant, il vous sera utile si vous avez déjà été exposé sur la façon de réaliser régulièrement des mises à jour d’ordinateur, de configurer des pare-feux, des antivirus, etc.
Le cyberespace (Internet, environnement de travail, intranet) devient un endroit dangereux pour toutes les organisations et les particuliers afin de protéger leurs données sensibles ou leur réputation. C’est à cause des nombreuses personnes et machines qui y accèdent. Il est important de mentionner que les études récentes ont montré un grand danger provenant de menaces internes ou d’employés déçus comme l’affaire Edward Snowden, une autre menace interne est que le matériel d’information peut être facilement accessible sur l’intranet.
Un indicateur important est que les compétences informatiques d’une personne qui veut pirater ou violer votre sécurité ont diminué mais le taux de réussite a augmenté, ceci en raison de trois facteurs principaux –
Des outils de piratage qui peuvent être trouvés très facilement par tout le monde juste par googling et ils sont infinies.
La technologie avec les utilisateurs finaux a augmenté rapidement au cours de ces années, comme la bande passante Internet et les vitesses de traitement informatique.
Accès aux manuels d’information sur le piratage.
Tout cela peut faire même un écolier avec la curiosité, un hacker potentiel pour votre organisation
Profitez de ce manuel de formation en PDF pour comprendre mieux le Sécurité et enrichir votre connaissance.
Commencez à télécharger ce cours adapté pour vous et à apprendre Sécurité.
10 /106 © CLUSIF 2016 Menaces informatiques et pratiques de sécurité en France Thème 7 : Sécurité des ressources humaines ………………………….. ……………….. 62 Thème 8 : Gestion des actifs ………………………….. ………………………….. ……. 64 Thème 9 : Contrôle d’accès ………………………….. ………………………….. …….. 66 Thème 10 : Cryptographie ………………………….. ………………………….. ………. 68 Thème 11 : Sécurité physique et environnementale ………………………….. ………… 68 Thème 12 : Sécurité liée à l’exploitation ………………………….. ……………………. 70 Thème 13 : Sécurité des communications ………………………….. …………………… 72 Thème 14 : Acquisition – Développement et maintenance du SI ………………………… 76 Thème 15 : Relations avec les fournisseurs ………………………….. …………………. 76 Thème 16 : Gestion des incidents SSI ………………………….. ……………………….. 78 Thème 17 : Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité ………………………….. ………………………….. …………………………. 79 Thème 18 – Conformité ………………………….. ………………………….. ………….. 82 LES INTERNAUTES ………………………….. ………………………….. ………………………….. ……… 87 Présentation de l’échantillon ………………………….. ………………………….. ……. 87 Partie I – Identification et inventaire ordinateur et smartphone ………………………… 87 Partie II – Usages de l’internaute ………………………….. ………………………….. .. 89 Partie III – Perception de la menace et sensibilité de l’utilisateur aux risques et à la sécurité de l’information ………………………….. ………………………….. …………………. 93 Partie IV – Moyens et comportements de sécurité ………………………….. ………….. 101