Académique Documents
Professionnel Documents
Culture Documents
Lasecuriteinformatique
Lasecuriteinformatique
Plan de l’exposé.
• I. Pourquoi la Sécurité Informatique.
• II.La politique de Sécurité Informatique.
• III. Mise en œuvre de la sécurité
Informatique.
• IV. Attaques, Contre-mesures.
• Conclusion
I. Pourquoi la Sécurité Informatique.
• Question Liminaire:
…et à l'état de son outil Identification des vulnérabilités des actifs informatiques
informatique.
Chronologie de la PSI
Identification des
Identification des actifs
menaces
Détermination de la valeur
des actifs
Identification des
vulnérabilités
Identification des
risques
Détermination du niveau de
criticité des actifs
• Protéger quoi?
• Pourquoi?
• Contre Quoi?
• Contre Qui?
• A quel coût?
Vulnérabilité, Menaces, Risques.
• Définition de la vulnérabilité: