6 : Sécurité des systèmes d'information
- Page ID
- 167003
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
Objectifs d'apprentissage
À la fin de ce chapitre, vous serez en mesure de :
- Identifier la triade de sécurité de l'information
- Expliquer les motivations des acteurs de la menace
- Définir l'impact potentiel des attaques de sécurité réseau
- Décrire les fonctions d'un centre des opérations de sécurité (SOC)
- Expliquer les politiques de
Nous discutons de la triade de sécurité de l'information que sont la confidentialité, l'intégrité et la disponibilité. Nous passerons en revue les différents types de menaces et les coûts associés pour les individus, les organisations et les nations. Nous aborderons différents outils et technologies de sécurité, la manière dont les centres d'opérations de sécurité peuvent sécuriser les ressources et les actifs des organisations, et une introduction à la sécurité des informations personnelles.
- 6.1 : Présentation
- Bien que la technologie soit pratique, elle peut également être utilisée contre nous et menacer la sécurité de nos appareils.
- 6.2 : La triade de la sécurité de l'information : confidentialité, intégrité, disponibilité (CIA)
- Le pouvoir s'accompagne de responsabilités, et Internet s'accompagne d'une responsabilité qui inclut l'intégrité, la confidentialité et la disponibilité, qui garantissent la sûreté et la sécurité de chaque individu.
- 6.3 : Outils pour la sécurité de l'information
- Pour garantir la confidentialité, l'intégrité et la disponibilité des informations, les organisations peuvent choisir parmi différents outils.
- 6.4 : Impact de la menace
- Les informations personnelles identifiables (PII) protègent les personnes contre l'usurpation d'identité, la fraude par carte de crédit, etc.
- 6.5 : Combattants dans la guerre contre la cybercriminalité - Le centre d'opérations de sécurité moderne
- À l'instar de la criminalité réelle, la cybercriminalité existe et le Security Operations Center protège les entreprises contre les menaces internes et externes.
- 6.6 : Sécurité et disponibilité
- La plupart des réseaux commerciaux seront opérationnels. Le personnel de sécurité reconnaît que la stabilité du réseau doit être maintenue pour que l'entreprise atteigne ses objectifs.