Dans le cours : La sécurité informatique et cybersécurité : Niveau avancé

Accédez au cours complet aujourd’hui

Inscrivez-vous aujourd’hui pour accéder à plus de 24 200 cours dispensés par des experts.

Introduire les méthodes d'évaluation des vulnérabilités

Introduire les méthodes d'évaluation des vulnérabilités

Plaçons-nous maintenant du point de vue du responsable de sécurité informatique. Nous allons donc étudier les méthodes d'évaluation des vulnérabilités ainsi que leur cyclde de vie. Pour un système d'informations de données, il est nécessaire de mettre en place une politique de sécurité. C'est-à-dire de définir un ensemble de process, de méthodes, mettre en place des dispositifs techniques, organisationnels ou humains afin de réduire le risque d'une attaque potentielle où déjà, de la contrôler. Les faiblesses d'un système d'information sont de plusieurs types : des faiblesses humaines, organisationnelles, techniques ou tout simplement, des risques naturels non contrôlables. Comme par exemple, un incendie dans une salle serveur. Une fois identifié ces vulnérabilités pesant sur le système, il va être nécessaire d'évaluer les mesures mises en place pour se protéger et selon le cas, on devra mettre en place d'autres mesures selon l'impact de l'exploitation de la vulnérabilité. Le…

Table des matières