securiteinformatique_modelemenaces

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
securiteinformatique_modelemenaces [2019/08/07 04:50] – Fautes de frappe, ortographe Fabián Rodríguezsecuriteinformatique_modelemenaces [2019/08/07 04:53] (current) – Espaces Fabián Rodríguez
Line 10: Line 10:
 ===== Cinq questions pour évaluer votre modèle de menace ===== ===== Cinq questions pour évaluer votre modèle de menace =====
  
-      Que souhaitez-vous protéger ? + * Que souhaitez-vous protéger ? 
-      Contre qui souhaitez-vous le protéger ? + * Contre qui souhaitez-vous le protéger ? 
-      Quelle est la probabilité que vous ayez besoin de le protéger ? + * Quelle est la probabilité que vous ayez besoin de le protéger ? 
-      Quelles seraient les conséquences si vous échouiez ? + * Quelles seraient les conséquences si vous échouiez ? 
-      Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?+ * Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?
  
  
Line 20: Line 20:
  
   * Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès.   * Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès.
-  * Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne, une agence du gouvernement ou une corporation.+  * Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne (collègue, ami, famille...), une agence du gouvernement ou une corporation.
   * Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées.   * Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées.
  
 ===== Un exemple ===== ===== Un exemple =====
  
-  * Est-ce que je dois fermer la porte de mon bureau? À clé? +  * Est-ce que je dois fermer la porte de mon bureau ? À clé ? 
-  * Quel type de serrure ou de verrous devrais-je investir? +  * Quel type de serrure ou de verrous devrais-je investir ? 
-  * Ai-je besoin d'un système de sécurité plus avancé? +  * Ai-je besoin d'un système de sécurité plus avancé ? 
-  * Quels sont les biens à protéger dans ce scénario?+  * Quels sont les biens à protéger dans ce scénario ?
     * Des documents physiques avec des données sensibles     * Des documents physiques avec des données sensibles
     * Des biens de valeur (électronique, vêtements, équipement de bureau)     * Des biens de valeur (électronique, vêtements, équipement de bureau)
     * Des articles sans valeur     * Des articles sans valeur
-  * Quelle est la menace?+  * Quelle est la menace ?
   ** Quelqu'un pourrait entrer par effraction.   ** Quelqu'un pourrait entrer par effraction.
   ** Quelqu'un pourrait profiter d'une opportunité de vol rapide   ** Quelqu'un pourrait profiter d'une opportunité de vol rapide
-  * Quel est le risque réel d'effraction? Quelle en est la probabilité?+  * Quel est le risque réel d'effraction ? Quelle en est la probabilité ?
  
-Une fois que vous vous êtes posé ces questions, vous êtes en mesure d'évaluer les mesures à prendre:+Une fois que vous vous êtes posé ces questions, vous êtes en mesure d'évaluer les mesures à prendre :
  
   * Si vos biens sont précieux, mais le risque d'un effraction est faible, alors vous ne voudrez probablement pas investir trop d'argent dans une serrure.    * Si vos biens sont précieux, mais le risque d'un effraction est faible, alors vous ne voudrez probablement pas investir trop d'argent dans une serrure. 
-  * S'il y a conséquence grave d'avoir des données ou documents sensibles exposés (congédiement? danger physique?), votre organisation sera probablement responsable de mettre en place de plus fortes mesures de sécurité+  * S'il y a conséquence grave d'avoir des données ou documents sensibles exposés (congédiement ? danger physique ?), votre organisation sera probablement responsable de mettre en place de plus fortes mesures de sécurité
   * D'autre part, si le risque est élevé, vous voudrez obtenir les meilleurs verrous sur le marché, et peut-être même ajouter un système de sécurité.   * D'autre part, si le risque est élevé, vous voudrez obtenir les meilleurs verrous sur le marché, et peut-être même ajouter un système de sécurité.
  
  • securiteinformatique_modelemenaces.1565178608.txt.gz
  • Last modified: 2019/08/07 04:50
  • by Fabián Rodríguez