Chapitre 1 : Entraînement sur les Termes et Concepts

¡Supera tus tareas y exámenes ahora con Quizwiz!

menaces externes pour la sécurité

attaques provenant de l'extérieur de l'entreprise

menaces internes pour la sécurité

attaques provenant de l'intérieur même de l'entreprise

Les trois composants du principe CIA (Confidentiality, Integrity and Availability)

confidentialité, intégrité et disponibilité

les méthodes pour assurer la confidentialité

cryptage des données, ID et mot de passe d'un nom d'utilisateur, authentification à deux facteurs, etc.

éthique

des codes de conduite qui sont, quelques fois, mais pas toujours, imposés par les législations

agresseurs Chapeaux blancs (White hat)

des personnes ou des entreprises qui entrent par effraction dans les réseaux ou dans les systèmes informatiques pour découvrir les failles de sécurité ; ces personnes visent l'amélioration de la sécurité de ces systèmes

agresseurs Chapeaux noirs (Black hat)

des personnes ou des entreprises qui profitent de toute vulnérabilité à des fins illégales, financières ou politiques

cybersécurité

effort continu pour protéger les systèmes mis en réseau et connectés à Internet, ainsi que pour protéger toutes les données contre l'utilisation ou le méfait non autorisés

agresseurs organisés

entreprises de cybercriminels, hacktivistes, terroristes et de pirates financés par un État

disponibilité

le terme indiquant que les services et les données sont bien conservés, tout en étant accessibles à tout moment

intégrité

le terme qui désigne l'exactitude, la cohérence et la fiabilité des données

les méthodes pour assurer l'intégrité

permissions des fichiers, contrôle d'accès des utilisateurs, contrôle des versions et sommes de contrôle

guerre cybernétique

un conflit basé sur Internet et qui implique la pénétration dans les réseaux et les systèmes informatiques des autres pays

Internet des objets (IoT)

un grand réseau d'objets physiques, dont des capteurs et des équipements

Partenariat multilatéral international contre les cybermenaces (IMPACT, International Multilateral Partnership Against Cyber Threats)

un partenariat mondial des gouvernements, secteurs et académies du monde entier dédié à l'amélioration des capacités globales face aux cybermenaces

Stuxnet

un programme malveillant conçu pour endommager l'usine d'enrichissement nucléaire de l'Iran ; ce programme est un exemple d'attaques financées par un État

confidentialité

également appelé protection des renseignements personnels, signifie que l'accès aux données est limité uniquement au personnel autorisé


Conjuntos de estudio relacionados

Psychology Chapter 10 Study Guide

View Set

PREP U CH. 27 DISORDERS OF CARDIAC FUNCTION AND HEART FAILURE

View Set

Unit 2 - Exploration & Early Colonization - Chapter 5

View Set

MTA 98-375 HTML5 Application Development Fundamentals CRASH COURSE BY OPEL65

View Set

ARDS LIppencott/Priority & New Priority

View Set