Sécurité des Systèmes d'Information ( SSI )

¡Supera tus tareas y exámenes ahora con Quizwiz!

Citez et définissez les différents menaces ? (SSI)

-Ludique : jeu destiné à prouver une capacité technique. -Avide : financière, vengeance. -Terroriste : attaque physique ou logique. -Stratégique : connaissance d'information relative à la sécurité d'un état ou sa défense.

Quels sont les domaines d'application de la SSI?

-le chiffre et la sécurité des communications. -la protection contre les signaux parasites compromettants (SPC) -la sécurité informatique

Quels sont les différents vulnérabilité ? (SSI)

-un défaut matériel -une erreur d'utilisation -une catastrophe naturelle -un problème d'organisation

Citez et explicitez les différent CYBERDEFENSE

CYBERESPACE Espace virtuel regroupant des informations numériques accessibles à travers les réseaux d'ordinateurs CYBERDEFENSE Pour le ministère de la défense, la cyber défense recouvre l'ensemble des activités dans le cyberespace pour garantir l'efficacité de l'action des armées. CYBERSECURITE État recherché pour un système d'information lui permettant de résister à des évènements issus du cyberespace susceptible de le compromettre. La complémentarité entre la protection des systèmes d'information (la SSI) et leurs défenses (la LID) contribue à l'atteinte d'un état de cyber sécurité.

Comment ce définissent les menaces?

Elles ce définissent comme étant des violations potentielles de la sécurité.

Qu'es ce que la lutte informatique défensive?

La SSI relève d'une chaîne fonctionnelle propre qui définit la politique à suivre dans ce domaine. La LID regroupe, face à une agression informatique, les mesures de protection, de mise en alerte et de prise de réaction pour maintenir nos systèmes d'information en condition opérationnelle.

Citez et définissez les OBJECTIFS de la SSI.

La sécurité des systèmes d'information est caractérisée par sa capacité à préserver : - LA CONFIDENTIALITÉ : l'information n'est connue que de ceux qui en ont le droit ; - L'INTÉGRITÉ : l'information n'est créée, modifiée ou supprimée que par ceux qui en ont le droit ; - LA NON RÉPUDIATION : garantir qu'aucun des acteurs ne pourra nier avoir effectué une action sur le système.

De quoi dépendent les menaces qui pèsent sur un système d'information?

Les menaces dépendent essentiellement des MISSIONS de ce système, des INFORMATIONS qu'il traite et de l'intérêt que présente une attaque pour un individu ou une organisation.

que signifie LID dans le chapitre de la SSI?

Lutte Informatique Défensive

Définissez La Vulnérabilité?

Se définit comme une faiblesse exploitable dans les procédures de sécurité.


Conjuntos de estudio relacionados

english 11a - unit 4: fight for your right

View Set

Online Health Test Physical Health

View Set

What Is the Story of Hello Kitty questions

View Set

Network Defense and Countermeasures Ch. 9

View Set

Chapter 5 Infection Prevention and Control

View Set

CMB Final Exam (Previous Exam Questions)

View Set