LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Protection des données logiques

Cours : Protection des données logiques. Recherche parmi 298 000+ dissertations

Par   •  16 Mars 2021  •  Cours  •  955 Mots (4 Pages)  •  309 Vues

Page 1 sur 4

---------------CHAPITRE 3---------------

LA PROTECTION DES DONNEES LOGIQUES

[pic 1]

[pic 2][pic 3][pic 4][pic 5][pic 6]

[pic 7][pic 8][pic 9]

[pic 10]

[pic 11][pic 12][pic 13][pic 14][pic 15]

[pic 16][pic 17]

[pic 18][pic 19][pic 20]

[pic 21]

[pic 22][pic 23][pic 24]

[pic 25][pic 26][pic 27][pic 28]

[pic 29][pic 30][pic 31][pic 32][pic 33]

[pic 34][pic 35][pic 36][pic 37]

[pic 38][pic 39][pic 40]

  1. Les conséquences des cyber menaces

Pour arriver à des protections, il faut définir les conséquences probables d’un attaque sur une entreprise. Les conséquences sont multiples ; des cyber menaces peuvent entrainer des ralentissement voir des arrêts totaux de l’entreprise ce qui peut engendrer du chômage technique ou même une baisse du chiffre d’affaire. Il est très difficile de chiffres les conséquences des cyber menaces ; d’où la nécessité de la mise en place des protections.

L’atteinte à l’image par exemple lors d’une attaque par défacement peut donner lieu à des recours en justice, et donc des frais d’avocats. La conséquence d’une attaque sur une e-réputation est difficile à faire comprendre aux entreprises au niveau des coûts que cela pourrait engendrer. Cette attaque pourrait causer la perte de la confiance des clients, et la perte de potentiel nouveaux clients.

Des frais supplémentaires peuvent être généré par une cyber menaces. Réunir une cellule de crise, mettre en place une enquête … coûte du temps et des compétences pour l’entreprise. Ou encore si un employé a répondu à un mail de phishing et que son ordinateur doit être restauré, alors il devra rattraper le retard qu’il a pris et donc décaler la date du livrable … le coût est donc très conséquent.

Les frais de sanctions ; quand l’entreprise n’a pas tenu sa parole au près des clients.

  1. La valeur d’un préjudice et d’une protection

La valeur d’un préjudice est une valeur descendante ; si une personne ne peut pas travailler pdt 4 heures il va avoir un impacte sur l’entreprise donc ralentir toute la chaine de production.

Une entreprise investie pour obtenir une valeur. (J’achète une machine à 250 000 parce que je sais que je vais me faire 300 000).On investit sur ce qui génère de l’argent.

Mettre des mesures de protection pour éviter de produire moins.**on valorise les protections par la perte évité**

Mise en place des protections des cyber menaces doivent être adapté à l’entreprise (taille, nb employés, nb de clients …) pour justifier la perte probable que vous évitez à l’entreprise.

  1. Mesures de protection

Ces méthodes, et l’étude de ces mesures = la gouvernance (aptitude à pouvoir décider des différentes mesures qui seront mises en place) [ex de mesures : ITIL / ISO 9000]

Mise en œuvre de ces bonnes pratiques pour les admins, pour les utilisateurs, et pour les auditeurs.

La gouvernance doit être proportionnée à l’environnement et au risque d’avoir des effets négatifs : on n’est jamais en sécurité absolue, elle peut donc être vu comme une échelle.

Plus il y a de sécurité, plus il y a d’éléments contraignants.

  1. Logiques ----------------------------------------------------------------------------

cf brainstorming

L’ensemble des mesures qui sont du domaines du bon sens ; on parle de bonnes pratiques du SI. Ses bonnes pratiques sont transversales.

[pic 41][pic 42][pic 43]

  1. Techniques

Les moyens techniques vont viser des aspect de résilience à l’utilisation non nomenclaturé des différents systèmes

********************Site Web********************

* HTTPS pour SSL/TLS

* Suppression de l’exposition des informations systèmes (php-info, applicatif, expose_php, server_token off, REPONSE_SERVER)

...

Télécharger au format  txt (6.9 Kb)   pdf (373 Kb)   docx (27.8 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com