securiteinformatique_modelemenaces

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Last revisionBoth sides next revision
securiteinformatique_modelemenaces [2017/02/03 04:46] – créée Fabián Rodríguezsecuriteinformatique_modelemenaces [2019/08/07 04:50] – Fautes de frappe, ortographe Fabián Rodríguez
Line 2: Line 2:
 ===== Modèle de menaces ===== ===== Modèle de menaces =====
  
-En matière de sécurité informatique, l'analyse des risques consiste à //calculer la probabilité que les menaces puissent réussir//, de sorte que vous savez //combien d'efforts à dépenser pour défendre contre eux//. +En matière de sécurité informatique, l'analyse des risques consiste à //calculer la probabilité que les menaces puissent réussir//, de sorte que vous sachiez //combien d'efforts à dépenser pour vous défendre contre ces menaces//. 
  
-Il peut y avoir de nombreuses façons différentes que vous pourriez perdre le contrôle ou l'accès à vos données, mais certains d'entre eux sont moins susceptibles que d'autres. **Évaluer le risque signifie décider quelles menaces vous allez prendre au sérieux** et qui peuvent être trop rares ou trop inoffensives (ou trop difficiles à combattre) à s'inquiéter. ((https://ssd.eff.org/en/glossary/risk-analysis))+Il peut y avoir de nombreuses façons différentes dont vous pourriez perdre le contrôle ou l'accès à vos données, mais certaines d'entre elles sont moins susceptibles que d'autres. **Évaluer le risque signifie décider quelles menaces vous allez prendre au sérieux** et lesquelles peuvent être trop rares ou trop inoffensives (ou trop difficiles à combattre) pour s'en inquiéter. ((https://ssd.eff.org/en/glossary/risk-analysis))
  
-L'analyse peut se faire sur une base régulière pour tenir compte de nouveau factueurs. Une première étape concrète est la **modélisation des menaces**.+L'analyse peut se faire sur une base régulière pour tenir compte de nouveaux facteurs. Une première étape concrète est la **modélisation des menaces**.
  
 ===== Cinq questions pour évaluer votre modèle de menace ===== ===== Cinq questions pour évaluer votre modèle de menace =====
  • securiteinformatique_modelemenaces.txt
  • Last modified: 2019/08/07 04:53
  • by Fabián Rodríguez