– **les systèmes**, **les données** et **les réseaux**.
* La **confidentialité**, c’est l’idée selon laquelle personne n’a accès au système, aux données et aux réseaux s’il n’y est pas autorisé.
* L’**intégrité** indique que ce à quoi on a accès n’est pas alté
es gens se trouvent. Si les gens sont sur les réseaux sociaux, le pirate va passer par les réseaux sociaux. Un gros vecteur d’attaque aujourd’hui c’est Facebook Messenger. Je reçois un message sur ce c
stré et le bénéficiaire de services publics gérés aux différentes échelles du territoire (la santé, l’e... *gouverné** qui vote et élit des représentants locaux, régionaux et étatiques (s’il s’est inscrit sur les listes électorale).
- Une **personne insérée dans des tissus relationnels familiaux** (il est parent/enfant, frère/sœur, oncle/ta
isponibilité des systèmes, des données et des réseaux que l’on peut mettre en place une bonne cybersécu... e la défense
- La cybersécurité des intérêts vitaux de la Nation sur le cyberespace
- La possibilit... 2016, un OSE est un opérateur tributaire des réseaux ou systèmes d’information, qui fournit un service...
**Où se situe le risque financier par rapport aux risques opérationnel, juridique et réputationnel
va nuire à l’information.
Il existe un institut aux États-Unis, responsable de la standardisation et ... n a dans notre système ne doit être accessible qu’aux seules personnes ou organisations, autorisées et ... acile que ça, parce que chaque propriété est liée aux autres. Par exemple, si on considère la confident... risque d’être moins confidentielle (moins cachée aux autres).
Si on augmente la confidentialité, trè
s avons tendance à nous laisser aller sur les réseaux sociaux en utilisant des mots très durs, qu’on n’utiliserait pas forcément dans une situation d'échang... dans son foyer. Désormais, avec Internet, les réseaux sociaux, le cyber harcèlement est permanent. L’enfant, l’adolescent, ne s’en sort plus et il y a malhe
=====
"Je partage mes données donc je suis". Je vaux ce que valent mes données. En effet il faut avoir... ont tendance à se fondre avec les usages des nouveaux outils numériques. La frontière s'estompe entre v... e de la population largement publiées sur les réseaux sociaux.
Espionnage ou usurpation d'identité sont des formes de piratage. Dans la sphère privée (ou p
e.
* //"The Circle"//: dystopie, dérive des réseaux sociaux.
===== Des dystopies et des documentaires inquiétants =====
D’autres fictions imaginent les ... s pratiques technologiques et de notre dépendance aux machines robotisées et à la numérisation, des con... ent faire la part des choses entre le vrai et le faux: le fake et désormais le deep-fake). Quand certai
un humain qui est contraint et dépassé ?
Les travaux qui existent en comportement de l’individu montre... ar exemple parce que vous allez aller sur vos réseaux sociaux numériques. Partager et se présenter sont les piliers de l’échange social. Il serait complètem... a mise en visibilité de soi, c’est le cas des réseaux sociaux, c’est le cas éventuellement d’Instagram,
rd des évolutions sociétales, au sens large, face aux nouveaux outils numériques, avant d'avoir des considérations scientifiques ou techniques.
* Il y a d... es ; au bureau, nous allons « liker » sur nos réseaux sociaux et à la maison nous répondons jusqu’à tard le soir aux courriels professionnels.
* La cybers
SIEM (la surveillance) est rendue possible grâce aux **données** qui lui sont **envoyées**. En effet, ... cela a soulevé une nouvelle problématique : les faux positifs. En effet, en associant l’avalanche d’év... quipes de sécurité se retrouvèrent submergées de faux positifs (activité légitime détectée
comme malvei... ours dans cette optique de diminuer le nombre de faux positifs et d’augmenter la détection de réels inc
ction de la vie privée
relève des droits fondamentaux), et ancien aussi quand on s’intéresse aux usages d’internet. En effet, les
usagers d’internet et de t... Dimension sociétale et réactualisée : Usages sociaux du Net ====
Avec l’émergence du web collaboratif... ples plateformes
pour s’exprimer.
Les usages sociaux permis et démultipliés sur le Net participe à cet
L’effet Push =====
La Data Privacy a été imposée aux organisations : cette première étape vers de la d... e par un effet push. Elles se doivent de répondre aux exigences de cette réglementation, des exigences et des désirs de consommateurs, en proposant aux utilisateurs des systèmes et des solutions, qu’il... ne suivent pas cette logique de pouvoir répondre aux droits des citoyens de posséder, d’avoir le contr
directive sur la sécurité des systèmes et des réseaux d’information
qu’on appelle **directive SRI ou NI... t la doctrine sur le Droit international appliqué aux opérations dans le cyberespace, doctrine qui a ét... règles spéciales
de sécurité qui sont applicables aux OIV, les vingt catégories de règles qu’on a évoqu... e OIV, doit respecter les règles qui s’appliquent aux OIV, surtout si ce prestataire va venir installer
sques et de présenter l’évaluation de ces risques aux décideurs pour qu’ils prennent leurs responsabili... e, et c’est ce qui lui permet de voir les erreurs auxquelles vous n’avez pas fait attention. C’est le m... ecture de déploiement va ajouter des possibilités aux attaquants et qui risque de mettre en évidence de... Les métriques doivent être prises à tous les niveaux et à chaque étape du développement logiciel. Ce s