Outils pour utilisateurs

Outils du site


securiteinformatique_modelemenaces

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
securiteinformatique_modelemenaces [2019/08/07 04:50]
fabianrodriguez Fautes de frappe, ortographe
securiteinformatique_modelemenaces [2019/08/07 04:53] (Version actuelle)
fabianrodriguez Espaces
Ligne 10: Ligne 10:
 ===== Cinq questions pour évaluer votre modèle de menace ===== ===== Cinq questions pour évaluer votre modèle de menace =====
  
-  ​    ​Que souhaitez-vous protéger ? + * Que souhaitez-vous protéger ? 
-      ​Contre qui souhaitez-vous le protéger ? + * Contre qui souhaitez-vous le protéger ? 
-      ​Quelle est la probabilité que vous ayez besoin de le protéger ? + * Quelle est la probabilité que vous ayez besoin de le protéger ? 
-      ​Quelles seraient les conséquences si vous échouiez ? + * Quelles seraient les conséquences si vous échouiez ? 
-      ​Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?+ * Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?
  
  
Ligne 20: Ligne 20:
  
   * Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès.   * Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès.
-  * Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne, une agence du gouvernement ou une corporation.+  * Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne ​(collègue, ami, famille...), une agence du gouvernement ou une corporation.
   * Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées.   * Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées.
  
 ===== Un exemple ===== ===== Un exemple =====
  
-  * Est-ce que je dois fermer la porte de mon bureau? À clé? +  * Est-ce que je dois fermer la porte de mon bureau ? À clé ? 
-  * Quel type de serrure ou de verrous devrais-je investir? +  * Quel type de serrure ou de verrous devrais-je investir ? 
-  * Ai-je besoin d'un système de sécurité plus avancé? +  * Ai-je besoin d'un système de sécurité plus avancé ? 
-  * Quels sont les biens à protéger dans ce scénario?+  * Quels sont les biens à protéger dans ce scénario ?
     * Des documents physiques avec des données sensibles     * Des documents physiques avec des données sensibles
     * Des biens de valeur (électronique,​ vêtements, équipement de bureau)     * Des biens de valeur (électronique,​ vêtements, équipement de bureau)
     * Des articles sans valeur     * Des articles sans valeur
-  * Quelle est la menace?+  * Quelle est la menace ?
   ** Quelqu'​un pourrait entrer par effraction.   ** Quelqu'​un pourrait entrer par effraction.
   ** Quelqu'​un pourrait profiter d'une opportunité de vol rapide   ** Quelqu'​un pourrait profiter d'une opportunité de vol rapide
-  * Quel est le risque réel d'​effraction?​ Quelle en est la probabilité?​+  * Quel est le risque réel d'​effraction ? Quelle en est la probabilité ?
  
-Une fois que vous vous êtes posé ces questions, vous êtes en mesure d'​évaluer les mesures à prendre:+Une fois que vous vous êtes posé ces questions, vous êtes en mesure d'​évaluer les mesures à prendre :
  
   * Si vos biens sont précieux, mais le risque d'un effraction est faible, alors vous ne voudrez probablement pas investir trop d'​argent dans une serrure. ​   * Si vos biens sont précieux, mais le risque d'un effraction est faible, alors vous ne voudrez probablement pas investir trop d'​argent dans une serrure. ​
-  * S'il y a conséquence grave d'​avoir des données ou documents sensibles exposés (congédiement?​ danger physique?), votre organisation sera probablement responsable de mettre en place de plus fortes mesures de sécurité+  * S'il y a conséquence grave d'​avoir des données ou documents sensibles exposés (congédiement ? danger physique ?), votre organisation sera probablement responsable de mettre en place de plus fortes mesures de sécurité
   * D'​autre part, si le risque est élevé, vous voudrez obtenir les meilleurs verrous sur le marché, et peut-être même ajouter un système de sécurité.   * D'​autre part, si le risque est élevé, vous voudrez obtenir les meilleurs verrous sur le marché, et peut-être même ajouter un système de sécurité.
  
securiteinformatique_modelemenaces.txt · Dernière modification: 2019/08/07 04:53 par fabianrodriguez