Outils pour utilisateurs

Outils du site


l_identite_numerique

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
l_identite_numerique [2021/01/15 11:55]
sio1 créée
l_identite_numerique [2021/01/19 11:50] (Version actuelle)
sio1
Ligne 11: Ligne 11:
  
  
-===== L'​identité numérique est constitué ​de 3 composantes:​ =====+===== L'​identité numérique est constituée ​de 3 composantes:​ =====
  
-**Une machine virtuelle** ça simule un ordinateur sur lequel tu peux installer un système d'exploitation et d'​autres applicationsDans ces machines virtuelles tu peux faire fonctionner des Linuxdes Mac OS, des Windows etc.+**l'​identité déclarative** : Ensemble des données saisies par l'utilisateur logo, nom, sa créationCe sont les informations que les organisations décident volontairement de partagerde donner.
  
 +**l'​identité agissante** : Ensemble des données indirectement renseignées,​ activités, métadonnées servant à mieux connaître l'​utilisateur et ses habitudes. Il récupère l'​ensemble des traces laissées sur la navigation internet.
  
-===== Les types de virtualisation =====+**l'​identité calculée** : C'est l'​effet ​de l'​identité déclarative et de l'​identité agissante (like sur Youtube, Nb de connexions,​...).
  
--- __**La virtualisation de serveur**__ cela permet d’économiser un grand nombre de serveur physique. Avant d’utiliser la virtualisation,​ un grand nombre de serveurs devait être déployé avec un faible taux d’exploitation de ces derniers. Chaque serveur n’était utilisé qu’à 15 ou 20% et était dédié ​à une utilisation spécifique. Mais cela coûte cher en terme d’hardware mais aussi en coût de refroidissement,​ de maintenance... la virtualisation des serveurs permet donc de regrouper de nombreux de serveurs physiques, sur un ensemble plus petit mais mieux utilisés. Les économies sont donc réalisés sur la maintenance (personnel, taille des locaux, climatisation..) et sur le hardware (chaque serveur physique est mieux utilisé.)+** E-réputation**: L'​ensemble des opinons liées ​à une entreprise ​sur internet
  
--- __**Virtualisation de poste de travail**__ : très prisée par les administrateurs système et réseaux, la mise en place d’une virtualisation de poste de travail permet de gérer beaucoup plus facilement les différents postes de travail au sein d’une entreprise et de répondre le plus efficacement possiblex aux demandes des utilisateurs. Un bureau virtuel (ou poste de travail virtualisé) peut être hebergé sur le pc client ou sur un serveur appelé VDI (Virtual Desktop Infrastructure). Cela va permettre de créer un système d’exploitation isolé pouvant différer de celui du client afin de faire fonctionner des anciennes applications incompatibles avec les systèmes actuels par exemple.+===== Que faut-il protéger ? =====
  
 +- **Disponibilité**:​ Vérifier que les éléments restent disponibles pour travailler.
  
 +- **L'​intégrité**:​ Aucune altération pendant leur stockage et pendant leur transmission.
  
--- __**Virtualisation d’application**__ : la plupart ​des applications s’appuient sur le système d’exploitation afin de fonctionnernotamment pour avoir accès ​au périphériques ​ou encore ​à la mémoire utilisée. La virtualisation d’application va ainsi permettre ​de simplifier et d'accélérer le déploiement ​des applications et de créer pour chaque application des copies des ressources partagéesafin d’éviter certaines incompatibilité existantes entres différentes applications. ​+**La confidentialité**:​ Le non-accès aux informations. 
 + 
 +===== Risques ? ===== 
 + 
 +- **Données perdues ou altérées**: Inexploitables. 
 + 
 +- **Données ou traitements non disponibles**:​ Arrêt de la production, arrêt de services... 
 + 
 + 
 +- **Divulgation ​des informations confidentielles,​ erronées ** 
 + 
 +- **Drames humains / Accidents ​ physique** 
 + 
 +-> Le risque humain est le plus important. Exemple :  maladresseinconscience,​ ignorance, malveillance,​ ingénierie sociale, espionnage 
 + 
 +-> Il existe aussi les problèmes liés au matériel comme les défauts ​ou les pannes inévitables (incidents matériels, logiciels, environnement) 
 + 
 +-> Mais aussi les risques liés aux programmes malveillants qui ont pour but de nuire à un système 
 + 
 +===== Précautions ===== 
 + 
 +- Redondance des matériels: multiplication des matériels 
 + 
 +- Dispersion des différents sites 
 + 
 +- Avoir des procédures ​de contrôle indépendants 
 + 
 +- Contacter l'ANSSI ( évite 80% des attaques sur les informations,​ ils constatent les lacunes ​de sécurité ) 
 + 
 +===== Protection ===== 
 + 
 +Moyens Logiciels: AntivirusFirewall 
 + 
 +Moyens Matériels: Périphériques de sauvegarde  
 + 
 +Moyens Logiques: Authentification,​ chiffrement des données
l_identite_numerique.1610708119.txt.gz · Dernière modification: 2021/01/15 11:55 par sio1