des besoins fonctionnels ou ce qu’on appelle les cas d’utilisation, par rapport à ce qu’on lui a deman... c les besoins fonctionnels - il va donc faire des cas d’utilisation fonctionnelle classique et les relations entre les différents cas -, mais en parallèle, il va se mettre dans la pea... de faire ? Ce complément mène à un diagramme
de **cas d’utilisation malicieux**. Ainsi, on aura pour ch
numérique mais pas contre le numérique. C’est le cas pour de nombreux délits et crimes : extorsion, es... ements qui sont plus complexes à qualifier, et le cas d’usage que nous allons voir maintenant en est un. C’est un cas qui concerne la **cybercriminalité par rançongici... le a pour but de soutirer de l’argent.
Voici le cas que nous allons prendre. Disons qu’une entreprise
t la lutte contre la cybercriminalité
++++
**En cas d’attaque par rançongiciel, sur quel fondement ju... en qui permet de commettre une extorsion, dans le cas de l’attaque par rançongiciel.
++++
**En cas d’attaque par rançongiciel, est-il recommandé de payer ... nisation victime, de limiter sa responsabilité en cas de cyberattaque
- se vérifie en pratique, même
ontraire à la mise en visibilité de soi, c’est le cas des réseaux sociaux, c’est le cas éventuellement d’Instagram, de ces nouveaux réseaux sociaux, avec le... émarche.
===== Les écarts subis =====
Dans ces cas, l’information sur la captation et leurs utilisat... téléphone portable ou votre ordinateur.
Dans ces cas-là, c’est ce qu’on appelle le **fingerprinting**,
té à fonctionner sans certains outils numériques (cas de la nomobilphobia, terme donné pour désigner la... u gouvernement, de ces banques, de ces médias. Ce cas de l’attaque de l’Estonie est un cas historique en termes d’attaque massive d’un pays dans l’intégrali... programme les systèmes industriels est un premier cas d’école de cyber attaque industrielle.
* **Atta
space.y
Nous allons nous concentrer sur un seul cas d’usage : la cybersécurité d’un OIV. Pour compren... ce vitale va être préservé.
Imaginons dans notre cas que le ministre coordonnateur du secteur d’activi... onformité avec ces vingt catégories de règles, le cas échéant dans son système.
Troisième élément : c... d’un agrément particulier. Il faut identifier
les cas dans lesquels l’OIV doit avoir recours à des pres
une logique de réaction et sur comment réagir en cas d'attaque. On adjoint de plus en plus à la cybers... logique de **réaction** et sur comment réagir en cas d'attaque. Dans le prolongement de la question pr... silience** (ce qui doit continue à fonctionner en cas d’attaque) et mettre l’accent sur la capacité à s... ssibilité de contre-attaquer – « hack back » – en cas de piratage; il existe cependant tout un débat à
nsu.
Pour en illustrer la situation rappelons un cas quelque peu emblématique : celui de la plateforme... nsi mis sur
la scène publique.
Il peut s’agir de cas beaucoup plus simples et anodins, comme simplemen... re de la donnée à caractère personnel.**
==== Le cas particulier des données sensibles ====
Bien que ... es données en
lien avec votre santé et avec votre casier judiciaire. Ce sont des **données sensibles au
numériques de notre vie. Or c’est loin d’être le cas aujourd’hui c’est loin d’être le cas à plusieurs niveaux. Au niveau industriel : on ne peut pas aujour... ents qui soient 100% français dans la plupart des cas. Souvent, on doit faire appel à des composants qu... ’est l’autre extrémité du spectre, comme c’est le cas pour la définition de la cybersécurité dans la lo
tés peuvent n’induire aucune conséquence. Dans ce cas, la vulnérabilité ne représente qu’un risque pote... curisé et on ne peut pas faire autrement. Dans ce cas, il faut être capable d’anticiper la chose et d’é... les vous n’avez pas fait attention. C’est le même cas pour le développement, qui en plus est concentré ... ière excessive à travers l’architecture. C’est le cas des vulnérabilités qui ne sont détectables qu’à l
n temps réel au sein du périmètre à sécuriser. Le cas échéant, si aucune équipe de réponse à incident n... t sur les procédures et documentations du SOC. Le cas échéant, si les analystes ne sont pas en capacité... visé des dernières vulnérabilités parues. Dans le cas où ces failles impactent le périmètre monitoré, l... n en conditions opérationnelles du SOC.
Enfin, le cas échéant, si la structure ne dispose pas d’une équ
rique afin de les rendre illisibles à un tiers en cas de perte ou de vol.
* Mettre en place des **sauvegardes**. Seule solution en cas de suppression accidentelle, malveillante ou de d
d’information qui doit lui-même être sécurisé. En cas de découverte d'une faille sur le système d’infor... formation.
* **Notification des piratages**. En cas de fuite ou de piratage des données personnelle,
stre l’essentiel de ce qui doit être fait dans un cas que beaucoup d’entreprises françaises ont connu r... meilleurs délais au responsable de traitement en cas de violation des données personnelles, c’est-à-di