Differences
This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
securiteinformatique_modelemenaces [2019/08/07 04:50] – Fautes de frappe, ortographe Fabián Rodríguez | securiteinformatique_modelemenaces [2025/01/29 09:24] (current) – [Modèle de menaces] Fabián Rodríguez | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Sécurité informatique ====== | ====== Sécurité informatique ====== | ||
- | ===== Modèle | + | ===== Évaluation de risques et modèles |
En matière de sécurité informatique, | En matière de sécurité informatique, | ||
Line 10: | Line 10: | ||
===== Cinq questions pour évaluer votre modèle de menace ===== | ===== Cinq questions pour évaluer votre modèle de menace ===== | ||
- | * | + | * Que souhaitez-vous protéger ? |
- | * | + | * Contre qui souhaitez-vous le protéger ? |
- | * | + | * Quelle est la probabilité que vous ayez besoin de le protéger ? |
- | * | + | * Quelles seraient les conséquences si vous échouiez ? |
- | * | + | * Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ? |
Line 20: | Line 20: | ||
* Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès. | * Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès. | ||
- | * Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne, une agence du gouvernement ou une corporation. | + | * Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne |
* Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées. | * Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées. | ||
===== Un exemple ===== | ===== Un exemple ===== | ||
- | * Est-ce que je dois fermer la porte de mon bureau? À clé? | + | * Est-ce que je dois fermer la porte de mon bureau ? À clé ? |
- | * Quel type de serrure ou de verrous devrais-je investir? | + | * Quel type de serrure ou de verrous devrais-je investir ? |
- | * Ai-je besoin d'un système de sécurité plus avancé? | + | * Ai-je besoin d'un système de sécurité plus avancé ? |
- | * Quels sont les biens à protéger dans ce scénario? | + | * Quels sont les biens à protéger dans ce scénario ? |
* Des documents physiques avec des données sensibles | * Des documents physiques avec des données sensibles | ||
* Des biens de valeur (électronique, | * Des biens de valeur (électronique, | ||
* Des articles sans valeur | * Des articles sans valeur | ||
- | * Quelle est la menace? | + | * Quelle est la menace ? |
- | ** Quelqu' | + | * Quelqu' |
- | ** Quelqu' | + | * Quelqu' |
- | * Quel est le risque réel d' | + | * Quel est le risque réel d' |
- | Une fois que vous vous êtes posé ces questions, vous êtes en mesure d' | + | Une fois que vous vous êtes posé ces questions, vous êtes en mesure d' |
* Si vos biens sont précieux, mais le risque d'un effraction est faible, alors vous ne voudrez probablement pas investir trop d' | * Si vos biens sont précieux, mais le risque d'un effraction est faible, alors vous ne voudrez probablement pas investir trop d' | ||
- | * S'il y a conséquence grave d' | + | * S'il y a conséquence grave d' |
* D' | * D' | ||
===== Liens utiles ===== | ===== Liens utiles ===== | ||
- | * https:// | + | |
- | * https:// | + | * https:// |
===== Références ===== | ===== Références ===== | ||
- | * [[https:// | + | * [[https:// |