Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
l_identite_numerique [2021/01/17 16:05] sio1 |
l_identite_numerique [2021/01/19 11:50] (Version actuelle) sio1 |
||
---|---|---|---|
Ligne 11: | Ligne 11: | ||
- | ===== L'identité numérique est constitué de 3 composantes: ===== | + | ===== L'identité numérique est constituée de 3 composantes: ===== |
- | **identité déclarative** : Ensemble des données saisies par l'utilisateur logo, nom, sa création. Ce sont les informations que les organisations décident volontairement de partager, de donner. | + | **l'identité déclarative** : Ensemble des données saisies par l'utilisateur logo, nom, sa création. Ce sont les informations que les organisations décident volontairement de partager, de donner. |
- | **identité agissante** : Ensemble des données indirectement renseignées, activités, métadonnées servant à mieux connaître l'utilisateur et ses habitudes. Il récupère l'ensembles des traces laissées sur la navigation internet. | + | **l'identité agissante** : Ensemble des données indirectement renseignées, activités, métadonnées servant à mieux connaître l'utilisateur et ses habitudes. Il récupère l'ensemble des traces laissées sur la navigation internet. |
- | **identité calculée** : C'est l'effet de l'identité déclarative + l'identité agissante (like sur Youtube, Nb de connexions...). | + | **l'identité calculée** : C'est l'effet de l'identité déclarative et de l'identité agissante (like sur Youtube, Nb de connexions,...). |
- | ** E-réputation**: L'ensemble des opinons liés à internet. | + | ** E-réputation**: L'ensemble des opinons liées à une entreprise sur internet. |
===== Que faut-il protéger ? ===== | ===== Que faut-il protéger ? ===== | ||
- | -**Disponibilité**: Vérifier que les éléments restent disponible pour travailler. | + | - **Disponibilité**: Vérifier que les éléments restent disponibles pour travailler. |
- | -**L'intégrité**: Aucune altération pendant leur stockage et pendant leur transmission. | + | - **L'intégrité**: Aucune altération pendant leur stockage et pendant leur transmission. |
- | -**La confidentialité**: Le non accès aux informations. | + | - **La confidentialité**: Le non-accès aux informations. |
- | ===== Risque ? ===== | + | ===== Risques ? ===== |
- | -**Données perdues ou altérées**: Inexploitable. | + | - **Données perdues ou altérées**: Inexploitables. |
- | -**Données ou traitement non disponible**: Arrêt de la production, arrêt de services... | + | - **Données ou traitements non disponibles**: Arrêt de la production, arrêt de services... |
- | -**Divulgation des informations confidentielles, erronées ** | + | - **Divulgation des informations confidentielles, erronées ** |
- | -**Drames humains / Accidents physique** | + | - **Drames humains / Accidents physique** |
- | -> Le risque humain est le plus important exemple : - maladresse, inconscience, ignorance, malveillance, l'ingénierie sociale, l'espionnage | + | -> Le risque humain est le plus important. Exemple : maladresse, inconscience, ignorance, malveillance, ingénierie sociale, espionnage |
- | -> Il existe aussi les problèmes liés au matériel comme les défauts ou les pannes inévitables ( incidents matériels, logiciels, environnement) | + | -> Il existe aussi les problèmes liés au matériel comme les défauts ou les pannes inévitables (incidents matériels, logiciels, environnement) |
- | -> Mais aussi les risques liés aux programmes malveillants qui a pour but de nuire à un système | + | -> Mais aussi les risques liés aux programmes malveillants qui ont pour but de nuire à un système |
===== Précautions ===== | ===== Précautions ===== | ||
- | - Redondance des matériels: Doublage ou triplage des matériels | + | - Redondance des matériels: multiplication des matériels |
- | - Dispersions des différents sites | + | - Dispersion des différents sites |
- | - Avoir des procédures de contrôle indépendant | + | - Avoir des procédures de contrôle indépendants |
- Contacter l'ANSSI ( évite 80% des attaques sur les informations, ils constatent les lacunes de sécurité ) | - Contacter l'ANSSI ( évite 80% des attaques sur les informations, ils constatent les lacunes de sécurité ) | ||
Ligne 58: | Ligne 58: | ||
===== Protection ===== | ===== Protection ===== | ||
- | Moyen Logiciels: Antivirus, Firewall | + | Moyens Logiciels: Antivirus, Firewall |
- | Moyen Matériels: Périphérique de sauvegarde | + | Moyens Matériels: Périphériques de sauvegarde |
Moyens Logiques: Authentification, chiffrement des données | Moyens Logiques: Authentification, chiffrement des données |