Vous êtes sur la page 1sur 22

Sensibilisation et initiation à la

cybersécurité
Sommaire
Gestion

Comparaison des types de chiffrement

Applications

Contrôles d'accès physiques

Contrôles d'accès logiques

Contrôles d'accès administratifs

Contrôle d'accès obligatoire (MAC)


Gestion des clés
Gestion des clés
Gestion des clés
Gestion des clés
Gestion des clés
Gestion des clés
Deux termes sont utilisés pour décrire les
clés :
Comparaison des types de chiffrement
Comparaison des types de chiffrement
Applications
Contrôles d'accès physiques
Contrôles d'accès physiques
Contrôles d'accès physiques
Contrôles d'accès physiques
Contrôles d'accès physiques
Contrôles d'accès logiques
Chiffrement
• Le chiffrement est un processus qui consiste à convertir du texte en clair en texte crypté.

Carte à puce
• Les cartes à puce disposent d'une micropuce intégrée.

Mot de passe
• Un mot de passe est une chaîne de caractères protégée.

Les listes de contrôle d'accès (ACL) définissent le type de trafic autorisé sur un
réseau.

La biométrie
analyse les caractéristiques physiques d'un utilisateur.
Contrôles d'accès logiques

Les protocoles

• Les protocoles sont des ensembles de règles qui régissent l'échange de données entre des appareils.

Les pare-feu

• Les pare-feu bloquent le trafic indésirable.

Les routeurs

• Les routeurs connectent au moins deux réseaux.


Contrôles d'accès logiques

IDS/IPS

• Les systèmes de détection d'intrusion (IDS)


surveillent les activités suspectes sur un réseau..

• Les niveaux de coupure définissent des seuils d'erreurs


autorisés avant le déclenchement d'une alerte..
Contrôles d'accès administratifs
•Une
formation

•La
classification Les politiques
des données.

•La vérification
des •Une évaluation
antécédents

Les pratiques
de
recrutement. Les procédures
Contrôle d'accès obligatoire (MAC)

Vous aimerez peut-être aussi