Vous êtes sur la page 1sur 3

1) L’information 

:
D’abord c’est quoi une information ? C’est une donnée interpréter ou comme on
l’a déjà vu dans l’ingénierie de connaissances C’est une donnée qui a un sens. Elle
sert à démineur l’incertitude dans un domaine ou processus précis. Mais il ne suffit
pas d’avoir une information car il faut avoir une bonne information, et pour dire
qu’une information est bonne elle doit avoir certaines caractéristiques entre autres la
fiabilité, la pertinence et la disponibilité.
Maintenant, après avoir définis l’information de façon détaillé on va passer à la
raison pourquoi on la définit de telle manière, et bien c’est à cause de son
importance sur tout dans l’entreprise et les systèmes d’information.
2) Le rôle de l’information :
L’information a aussi une valeur, car elle permet de choisir, de prendre des
décisions et d’agir. Sa valeur est ainsi liée à son emploi dans le contexte de prise de
décisions. Dans toutes les entreprises, l’information est devenue le « nerf de la
guerre ». Disposer de l’information utile avant ses concurrents et savoir la rendre
disponible à ceux qui savent en tirer profit dans l’entreprise, sont des éléments qui
permettent de faire la différence. Il y a peu de temps, disposer de l’information
pertinente était réservé à une élite. Aujourd’hui, l’information est accessible à tous et
les entreprises attendent de nous que nous soyons tous des décideurs capables de
filtrer l’information pertinente, de la transformer, de la rendre disponible, de la
communiquer afin d’en tirer une connaissance.
Ensuite on comme on a dit que de nos jour l’information est disponible mais pour
faire concurrence avec les autres Entreprises il faut avoir l’avoir avant les autres et il
faut quelle soit plus pertinente

### PASSAGE ###

3) Sécurité d’information :
La sécurité de l'information) est un ensemble de stratégies de gestion des
processus et politiques visant à protéger, détecter, recenser et contrer les menaces
ciblant les informations numériques ou non.
4) les 3 principes de la sécurité d’information :
- Confidentialité :
Les mesures de confidentialité visent à prévenir la divulgation non autorisée
de renseignements. Le principe de confidentialité a pour but de protéger la
confidentialité des renseignements personnels et de garder à ce qu’ils soient
visibles et accessibles uniquement aux personnes qui en sont propriétaires
- Intégrité :
La cohérence comprend la protection contre les modifications non autorisées
(ajouts, suppressions, modifications, etc.) aux données. Le principe d’intégrité
garantit que les données sont exactes et fiables et ne sont pas modifiées de façon
incorrecte, que ce soit par inadvertance ou par malice.
- Disponibilité:
La disponibilité est la protection de la capacité d’un système à rendre les
systèmes logiciels et les données entièrement disponibles lorsqu’un utilisateur en a
besoin.
Le but de la disponibilité est de rendre l’infrastructure technologique, les
applications et les données disponibles lorsqu’elles sont nécessaires pour un
processus organisationnel ou pour les clients d’une organisation.
5) Les Types de sécurité d’information :
- Sécurité des application :
La sécurité des applications est un vaste sujet qui couvre les vulnérabilités
logicielles dans les applications Web et mobiles et les APIs. Ces vulnérabilités
peuvent être trouvées dans l'authentification ou l'autorisation des utilisateurs,
l'intégrité du code et des configurations, et les politiques et procédures matures.
Les vulnérabilités des applications peuvent créer des points d'entrée pour des
violations importantes de la sécurité informatique.
- Cryptographie :
Le chiffrement des données en transit et des données au repos permet de
garantir la confidentialité et l'intégrité des données. Les signatures numériques
sont couramment utilisées en cryptographie pour valider l'authenticité des
données. La cryptographie et le cryptage sont devenus de plus en plus
importants.
- Sécurité de l’infrastructure :
La sécurité de l’infrastructure consiste à protéger les réseaux internes et
extranet, les centres de données, les serveurs, les ordinateurs de bureau et les
appareils mobiles.
6) Menaces à la sécurité de l’information :
Il existe des centaines de catégories de menaces à la sécurité de l’information
- Systèmes non sécurisés ou mal sécurisés :
La rapidité et le développement technologique conduisent souvent à des
compromis dans les mesures de sécurité. Dans d’autres cas, les systèmes sont
développés sans la sécurité à l’esprit, et restent en opération à une organisation
comme anciens systèmes. Les organisations doivent identifier ces systèmes mal
sécurisés et réduire la menace en les sécurisant ou en les réparant.
- ingénierie sociale :
L’ingénierie sociale consiste à envoyer des courriels et des messages qui
incitent les utilisateurs à prendre des mesures qui peuvent menacer leur sécurité
ou publier des informations personnels. Les attaquants manipulent les utilisateurs
en utilisant des déclencheurs psychologiques comme la curiosité, l’urgence ou la
peur.
- Logiciels malveillants sur les terminaux :
Les utilisateurs de l’organisation travaillent avec une grande variété
d’appareils terminaux, y compris les ordinateurs , les tablettes et les téléphones
mobiles, dont plusieurs sont de propriété privée et ne sont pas sous le contrôle
de l’organisation, et tous se connectent régulièrement à Internet
Les logiciels malveillants, qui peuvent être transmis par divers moyens,
peuvent menacer le terminal lui-même et peuvent également entraîner une
augmentation des privilèges d’autres systèmes organisationnels.
- Manque de chiffrement :
Les processus de cryptage codent les données de sorte qu’elles ne peuvent
être décodées que par les utilisateurs avec des clés secrètes. Il est très efficace
pour prévenir la perte ou la corruption de données en cas de perte ou de vol
d’équipement, ou dans le cas où les systèmes organisationnels sont compromis
par les attaquants.
Malheureusement, cette mesure est souvent négligée en raison de sa
complexité et de l’absence d’obligations juridiques associées à une mise en
œuvre appropriée. Les organisations adoptent de plus en plus le chiffrement, en
achetant des dispositifs de stockage ou en utilisant des services cloud qui
prennent en charge le chiffrement, ou en utilisant des outils de sécurité dédiés

Références :
http://www.lemagit.fr
https://www.cisco.com
https://www.imperva.com

Vous aimerez peut-être aussi