This shows you the differences between two versions of the page.
| Last revisionBoth sides next revision |
securiteinformatique_modelemenaces [2017/02/03 04:46] – créée Fabián Rodríguez | securiteinformatique_modelemenaces [2019/08/07 04:50] – Fautes de frappe, ortographe Fabián Rodríguez |
---|
===== Modèle de menaces ===== | ===== Modèle de menaces ===== |
| |
En matière de sécurité informatique, l'analyse des risques consiste à //calculer la probabilité que les menaces puissent réussir//, de sorte que vous savez //combien d'efforts à dépenser pour défendre contre eux//. | En matière de sécurité informatique, l'analyse des risques consiste à //calculer la probabilité que les menaces puissent réussir//, de sorte que vous sachiez //combien d'efforts à dépenser pour vous défendre contre ces menaces//. |
| |
Il peut y avoir de nombreuses façons différentes que vous pourriez perdre le contrôle ou l'accès à vos données, mais certains d'entre eux sont moins susceptibles que d'autres. **Évaluer le risque signifie décider quelles menaces vous allez prendre au sérieux** et qui peuvent être trop rares ou trop inoffensives (ou trop difficiles à combattre) à s'inquiéter. ((https://ssd.eff.org/en/glossary/risk-analysis)) | Il peut y avoir de nombreuses façons différentes dont vous pourriez perdre le contrôle ou l'accès à vos données, mais certaines d'entre elles sont moins susceptibles que d'autres. **Évaluer le risque signifie décider quelles menaces vous allez prendre au sérieux** et lesquelles peuvent être trop rares ou trop inoffensives (ou trop difficiles à combattre) pour s'en inquiéter. ((https://ssd.eff.org/en/glossary/risk-analysis)) |
| |
L'analyse peut se faire sur une base régulière pour tenir compte de nouveau factueurs. Une première étape concrète est la **modélisation des menaces**. | L'analyse peut se faire sur une base régulière pour tenir compte de nouveaux facteurs. Une première étape concrète est la **modélisation des menaces**. |
| |
===== Cinq questions pour évaluer votre modèle de menace ===== | ===== Cinq questions pour évaluer votre modèle de menace ===== |