LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Dissertation CEJM SIO

Compte rendu : Dissertation CEJM SIO. Recherche parmi 298 000+ dissertations

Par   •  26 Avril 2021  •  Compte rendu  •  436 Mots (2 Pages)  •  330 Vues

Page 1 sur 2

Verriest Jordan CEJMA Pour le 21/04/2021

Question 1 :

Sur le site de M@Banque, défiguré à la suite d’une attaque, l’identité numérique de

celui-ci est présente, via le logo et le nom de la société ainsi que le thème du site (ce

qui est de l’identité déclarative) et il y a également le message qu’ont laissé les

attaquants qui est une attaque envers l’identité calculée.

Question 2 :

Le risque économique lié à ce message est le fait que celui-ci nuit à la réputation de

l’entreprise (via une diffamation c’est-à-dire une allégation ou une imputation d’un

fait non-vérifié : ici il s’agit du fait que d’après les attaquants l’entreprise M@Banque

vendrait les données de ses utilisateurs de plus il y a également dénigrement en effet

cette diffamation est montré via un site de l’entreprise ce qui donc à l’un de ses

moyens principaux pour proposer ses services ce qui a un impact sur la clientèle de

celle-ci) ainsi qu’à son e-réputation et donc risque d’engendrer une perte de clients

par manque de confiance envers celle-ci, de plus il y a également un risque juridique

en effet ce message risque pour les personnes déjà cliente de l’entreprise de porter

plainte pour non-respect du RGPD car les données sensibles des utilisateurs

pourraient-être mal protégées.

Question 3 :

La vulnérabilité est due au filtre sur les adresses IP, en effet il n’y en a aucun ce qui

est représente un énorme danger pour un site web car cela signifie que tout le

monde peut se connecter avec n’importe quelle adresse IP et donc accéder à tous le

site et ses différents fichiers sans aucuns soucis.

Question 4 :

Il faut de ce pas changer tous les mots de passe et mettre en place des filtres d’IP

pour limiter l’accès à un nombre limité de personnes (avec des permissions séparées

via les fichiers .htaccess), il faut également que l’authentification nécessaire soit forte

(c’est-à-dire une procédure d’authentification qui requiert au moins deux facteurs

d’authentification).Verriest Jordan CEJMA Pour le 21/04/2021

Question 5 :

Mr Schmidt,au vu de la situation je vous conseillerai de très rapidement signalé tous

les messages qui contribue à porter atteinte à l’image de notre entreprise, en effet

nous

...

Télécharger au format  txt (2.8 Kb)   pdf (36.8 Kb)   docx (8.3 Kb)  
Voir 1 page de plus »
Uniquement disponible sur LaDissertation.com