Академический Документы
Профессиональный Документы
Культура Документы
Plan de l’exposé.
• I. Pourquoi la Sécurité Informatique.
• II.La politique de Sécurité Informatique.
• III. Mise en œuvre de la sécurité
Informatique.
• IV. Attaques, Contre-mesures.
• Conclusion
I. Pourquoi la Sécurité Informatique.
• Question Liminaire:
…et ce, d'une manière qui est Détermination du niveau de criticité des différents
adaptée à l'entreprise,… actifs informatiques. Détermination du meilleur
équilibre entre risques et coût de protection
Détermination de la valeur
des actifs
Identification des
vulnérabilités
Identification des
risques
Détermination du niveau de
criticité des actifs
• Protéger quoi?
• Pourquoi?
• Contre Quoi?
• Contre Qui?
• A quel coût?
Vulnérabilité, Menaces, Risques.
• Définition de la vulnérabilité: