== Tour d'horizon du droit de la sécurité ======
Commençons par un tour d’horizon du droit de la cybersécurité, qui comporte **plusieurs règles de trois** : des tiercés, des triptyques, des trilogies, des triades. Commençons par les tiercés gagnants de la cybersécuri... er. Mais il est difficile et frustrant, parce que comme le dit le général Watin-Augouard – un des grand
e coopération ayant quand même des impacts sur le comportement juridique des uns et des autres.
Donc ... quelques notions qui sont importantes à connaître comme celle d’Opérateurs d’Importance Vitale (OIV). L... certaines entités qu’on imagine bien être des OIV comme celles qui peuvent gérer l’énergie, l’approvisi... Cette réglementation aussi est très pointilleuse, comme pour les OIV. Mais elle est essentielle pour pr
ronées et anxiogènes du cyber risque ======
Pour comprendre pourquoi la cybersécurité est un sujet parfois incompris et délaissé, nous nous proposons dans cette p... entations que l’on a du cyber risque et souligner combien ces représentations du cyber risque sont à la... inguer la cyber attaque et le cyber risque =====
Comme le rappelle le site du gouvernement français, l
a cybersécurité pour le citoyen : la Data Privacy comme levier d’engagement.
===== Un sujet sensible =... rcément que de telles situations où tout le monde comprendra bien la gêne que cela représente pour celu... t s’agir de cas beaucoup plus simples et anodins, comme simplement le fait de savoir que le prénom et d... e, etc. Au final, toute information que l’on juge comme personnelle.
==== Craindre pour sa vie privée
ntre la cybercriminalité est un droit extrêmement complexe très dense et en pleine évolution.
Mais on... la lutte contre la cybercriminalité incrimine des comportements (intentions coupables) qui sont commis à l’encontre des systèmes informatiques. Il s’agit d’... ncrimine, c’est l’attaque du système informatique comme une fin en soi.
Ensuite, il y a une série d’i
======
Cette section vise à évoquer pourquoi et comment la data privacy est un moyen d’insuffler des ... y friendly, c’est-à-dire qu’elles vont prendre en compte ces préoccupations de la data privacy, dans la... flux de données. Et si elles persistent dans leur comportement, elles peuvent aller jusqu’à avoir des a... teurs, la valeur monétisable des données apparait comme un nouveau sujet. On parle d’un Eldorado du num
Maintenant, revenons sur ces bonnes pratiques et commençons par l’identification des vulnérabilités, d... éellement été exploitée, et donc l’attaquant sait comment l’exploiter pour atteindre ses objectifs. Con... tra une bonne lecture de ces vulnérabilités et de comprendre la logique globale de l’ensemble. Ce sont ... qui vous permettront d’augmenter votre niveau de compréhension et de connaissances sur les bases de vu
réoccupations déclarées pour la vie privée et les comportements effectifs
de protection de cette vie privée, voire des comportements, des dévoilements excessifs, qui condui... rivée.
La question qui se pose pour nous c’est : comment l’expliquer ?
Est-ce que nous sommes face à u... ntraint et dépassé ?
Les travaux qui existent en comportement de l’individu montre que l’humain est no
= Définitions et observations ======
Nous allons commencer par quelques définitions et observations qu... uelle est la différence entre ces deux termes ?
Commençons par le **malware** : c’est tout ce qui est... e, et les transmettre à une tierce personne. Vous comprenez donc, comme son nom l’indique,que l’objectif, c’est d’espionner la personne, de savoir quelle es
une évolution de la société qu’il faut prendre en compte avant de réfléchir en termes techniques, en t... . Le pirate qui est-il ? Le piratage c’est quoi ? Comment ça se passe ?
Le « so what », nous nous somm... ’au bout du bout la cybersécurité ce n’est pas si compliqué que cela.
Enfin, nous avons fait un petit ... étuelle de perdre le contact avec nos différentes communautés digitales ; au bureau, nous allons « like
+++ Réponse |
Choix 3. L’attaque par rançongiciel comporte au moins deux temps : le premier est de chif... teinte à un STAD n’est que le moyen qui permet de commettre une extorsion, dans le cas de l’attaque par... +
**En cas d’attaque par rançongiciel, est-il recommandé de payer la rançon ?**
- Non
- Oui
- Ç... t de la rançon
++++ Réponse |
Choix 1. L’ANSSI recommande de ne jamais payer la rançon, afin de ne pas
=== Cybersécurité: A propos du RGPD ======
Pour comprendre le **RGPD** ou **R**èglement **G**énéral s... ign c'est **la transparence**. L'utilisateur doit comprendre de façon claire ce qui va être fait de ses... ntement** doit être donné de façon éclairée. J’ai compris ce qu’on en fait, j’accepte ce qu’on en fait.... tion en France à la CNIL et à l’ANSSI - CNIL : la Commission Nationale Informatique et Libertés, ANSSI
année et l’augmentation des vulnérabilités est accompagnée de l’augmentation des attaques. En effet, p... ts de recherche, et même d’industrialisation, sur comment **accélérer les étapes de production du logic... on parle de la sécurité de l’information, il faut comprendre quelles sont les propriétés qui régissent ... On ne va pas dire : « ok je veux avoir un système complètement sécurisé, donc, il faut augmenter les tr
==== Réaction versus prévention ======
Regardons comment sont traités les problèmes de sécurité dans u... analyser tous les événements pour essayer de les comparer avec des évènements déjà passés ou anticipés... ** qui sont l’équivalent de Firewall mais pour la communication entre applications internet.
C’est don... r qu’il y ait des dégâts. Mais souvent on se rend compte de l’attaque un peu trop tard et les dégâts so
ité avec notamment l’utilisation d’indicateurs de compromission (**IOC** : **I**ndicator **O**f **C**om... L’utilisation du Machine Learning et de l’analyse comportementale **UEBA** (**U**ser and **E**ntity **B... intenue. Pour ce faire, il nous faut du personnel compétent. On retrouvera celui-ci au sein de ce que l... tre sensible. Pour effectuer cela, il peut être accompagné de l’équipe de réponse à incidents, si la st