t dès lors des intentions et normalement, si tout va bien, il va
concrétiser cela en un comportement. Donc s’il ne le fait pas, c’est vraisemblablement qu... rmations très précises nous concernant et donc on va le faire parce qu’on est dans des situations où l... informations sur nous. C’est par exemple quand on va prendre l’avion, quand on va prendre le train et
ème qui sont les plus sensibles, ceux qui ont une valeur à protéger, et les interfaces de notre systèm... ais cela, dites-vous que l’attaquant c’est ce qui va l’intéresser, donc il le fera.
===== Identifier... t ce que c’est la vulnérabilité, et une autre qui va classifier l’ensemble des vulnérabilités par fami... long du cycle de vie, parce qu’à chaque étape, on va avoir des tests spécifiques et avec des outils sp
s l’origine. Le système d’information dans lequel va se trouver la donnée personnelle doit lui aussi être protégé.
* Et la personne qui va articuler un peu tout cela c’est le **DPD**, le d... tilisateur doit comprendre de façon claire ce qui va être fait de ses données.
* **Le consentement**... n du privacy by design et du secure by design, on va trouver le Délégué à la Protection des Données ou
donnée à collecter qui est centrale, au vu de sa valeur une fois croisée avec d’autres données extern... xiogènes et au sentiment d’impuissance, le public va être tenté de renvoyer d’un revers de main ces in... déni est typiquement observable quand la personne va expliquer que bien sûr, cela existe mais qu’elle-... tout juste national, donne pourtant lieu à ce qui va être la première attaque massive au niveau nation
**. Si on recherche les définitions générales, on va trouver que la **sûreté** est un **état d’être qu... e « hors de danger »**. Alors que la **sécurité** va faire plus référence à tout ce qui est **mesures*...
En termes informatiques, la notion de **sûreté** va faire plus référence à la **sûreté de fonctionnem... fois que je lui demande de faire quelque chose il va **réaliser exactement ce que je lui ai demandé de
seau, qui constitue sa périphérie, dans lequel on va placer un certain nombre de systèmes que l'on dés... tion **S**ystem)) qui veut désigne un système qui va regarder, analyser les flux pour essayer de dire ... * ((**I**ntrusion **P**revention **S**ystem)) qui va essayer de détecter, avant même que l’attaque n’a... mation and **E**vent **M**anagement)). Ce dernier va analyser tous les événements pour essayer de les
llera dans le jargon l’**ingénierie sociale**. On va utiliser des moyens purement psychologiques pour ... u’un l’information dont il a besoin. Le pirate ne va pas hésiter à demander directement vos mots de pa... réation d’un lien de confiance et donc sa demande va peut-être paraître complètement naturelle.
Pour ... faire passer pour le responsable informatique. Je vais lui demander identifiant et mot de passe et ça
l’accès à mon propre outil ? Est-ce bien moi qui vais accéder à mon propre smartphone.
===== QCM ==... rité, avant de raisonner en termes techniques, il vaut mieux essayer d'avoir une vision **anthropologi... t inutile - C'est dangereux - C'est évident**. On va d’abord considérer que le problème ne nous concerne pas ou n’est pas pertinent. Ensuite, on va comprendre qu’il y a une menace, mais on ne va pa
a en même temps : c’est donc un champ extrêmement vaste mais c’est celui qui est le plus gros rempart ... de 150 000 euros qui est donc très dissuasive qui va s’appliquer à lui ou à elle personnellement. On v... abilité ainsi que l’impact que cette cyberattaque va avoir sur mon organisation. Donc c’est une gestio... d on regarde comment l’attaque s’est produite, on va
souvent trouver qu’il y a eu peut-être de mon côt
rganisation.
Un autre type de documentation qui va contribuer à la sécurité des systèmes d’informati... ement, parce que cette PSSI est importante : elle va nous donner les objectifs et les moyens de la cyb... place, il a une grande importance : c’est lui qui va dessiner au fond la stratégie de cybersécurité de... iques qui sont particulières.
Dans ce volet, on va prendre une mise en situation simple, sommaire, m
our avoir une stratégie plus cybersécuritaire, on va d’abord bien protéger les données personnelles, e... a portabilité : enfin, pour les consommateurs, la valeur monétisable des données apparait comme un nou... l y a donc de l’argent en jeu, et la donnée a une valeur financière, ce dont les consommateurs commenc... s sur leur légitimité et la compréhension de leur valeur : il y a des forts questionnements sur la lég
de référence qui annoncent comment une politique va être menée sur un certain sujet. Des livres blanc... s’engagent à adopter un certain comportement qui va réduire les hostilités systématiques sur le cyber... ait que ce secteur d’activité d’importance vitale va être préservé.
Imaginons dans notre cas que le m... ettre en contact avec l’ANSSI ! C’est l’ANSSI qui va gérer une grande partie de l’accompagnement de la
car elle est la source des attaques, et de ce qui va nuire à l’information.
Il existe un institut aux... propriétés qui régissent ce type de sécurité. On va parler des trois plus importantes :
* **Confide... sont pas indépendantes les unes des autres. On ne va pas dire : « ok je veux avoir un système complète... ité, en augmentant la disponibilité, forcément on va nuire à la confidentialité puisque l’information
======
"Je partage mes données donc je suis". Je vaux ce que valent mes données. En effet il faut avoir à l’esprit qu’il y a de moins en moins de frontiè... ux des employés d’une entreprise est affectée: on va prendre son smartphone et regarder où on en est sur les réseaux sociaux, on va faire un peu de commerce en ligne, ou va consulte
urité des **S**ystèmes d’**I**nformation)), où on va plutôt être sur le registre du dysfonctionnement,... n train de devenir des données numériques et nous valons ce que valent nos données). Si vous voulez une définition encore plus simple, alors cybersécurité... aura toujours un **aspect de prévention**, où on va essayer de prévenir les attaques.
Si l’on passe