Outils pour utilisateurs

Outils du site


l_identite_numerique

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
l_identite_numerique [2021/01/17 16:05]
sio1
l_identite_numerique [2021/01/19 11:50] (Version actuelle)
sio1
Ligne 11: Ligne 11:
  
  
-===== L'​identité numérique est constitué ​de 3 composantes:​ =====+===== L'​identité numérique est constituée ​de 3 composantes:​ =====
  
-**identité déclarative** : Ensemble des données saisies par l'​utilisateur logo, nom, sa création. Ce sont les informations que les organisations décident volontairement de partager, de donner.+**l'identité déclarative** : Ensemble des données saisies par l'​utilisateur logo, nom, sa création. Ce sont les informations que les organisations décident volontairement de partager, de donner.
  
-**identité agissante** : Ensemble des données indirectement renseignées,​ activités, métadonnées servant à mieux connaître l'​utilisateur et ses habitudes. Il récupère l'ensembles ​des traces laissées sur la navigation internet.+**l'identité agissante** : Ensemble des données indirectement renseignées,​ activités, métadonnées servant à mieux connaître l'​utilisateur et ses habitudes. Il récupère l'ensemble ​des traces laissées sur la navigation internet.
  
-**identité calculée** : C'est l'​effet de  l'​identité déclarative ​l'​identité agissante (like sur Youtube, Nb de connexions...).+**l'identité calculée** : C'est l'​effet de l'​identité déclarative ​et de l'​identité agissante (like sur Youtube, Nb de connexions,...).
  
-** E-réputation**:​ L'​ensemble des opinons ​liés à internet. ​+** E-réputation**:​ L'​ensemble des opinons ​liées ​à une entreprise sur internet. ​
  
 ===== Que faut-il protéger ? ===== ===== Que faut-il protéger ? =====
  
--**Disponibilité**:​ Vérifier que les éléments restent ​disponible ​pour travailler.+- **Disponibilité**:​ Vérifier que les éléments restent ​disponibles ​pour travailler.
  
--**L'​intégrité**:​ Aucune altération pendant leur stockage et pendant leur transmission.+- **L'​intégrité**:​ Aucune altération pendant leur stockage et pendant leur transmission.
  
--**La confidentialité**:​ Le non accès aux informations.+- **La confidentialité**:​ Le non-accès aux informations.
  
-===== Risque ​? =====+===== Risques ​? =====
  
--**Données perdues ou altérées**: ​Inexploitable.+- **Données perdues ou altérées**: ​Inexploitables.
  
--**Données ou traitement ​non disponible**: Arrêt de la production, arrêt de services...+- **Données ou traitements ​non disponibles**: Arrêt de la production, arrêt de services...
  
  
--**Divulgation des informations confidentielles,​ erronées **+- **Divulgation des informations confidentielles,​ erronées **
  
--**Drames humains / Accidents ​ physique**+- **Drames humains / Accidents ​ physique**
  
--> Le risque humain est le plus important ​exemple ​maladresse, inconscience,​ ignorance, malveillance, ​l'ingénierie sociale, ​l'espionnage+-> Le risque humain est le plus important. Exemple ​ maladresse, inconscience,​ ignorance, malveillance,​ ingénierie sociale, espionnage
  
--> Il existe aussi les problèmes liés au matériel comme les défauts ou les pannes inévitables ( incidents matériels, logiciels, environnement)+-> Il existe aussi les problèmes liés au matériel comme les défauts ou les pannes inévitables (incidents matériels, logiciels, environnement)
  
--> Mais aussi les risques liés aux programmes malveillants qui pour but de nuire à un système+-> Mais aussi les risques liés aux programmes malveillants qui ont pour but de nuire à un système
  
 ===== Précautions ===== ===== Précautions =====
  
-- Redondance des matériels: ​Doublage ou triplage ​des matériels+- Redondance des matériels: ​multiplication ​des matériels
  
-Dispersions ​des différents sites+Dispersion ​des différents sites
  
-- Avoir des procédures de contrôle ​indépendant+- Avoir des procédures de contrôle ​indépendants
  
 - Contacter l'​ANSSI ( évite 80% des attaques sur les informations,​ ils constatent les lacunes de sécurité ) - Contacter l'​ANSSI ( évite 80% des attaques sur les informations,​ ils constatent les lacunes de sécurité )
Ligne 58: Ligne 58:
 ===== Protection ===== ===== Protection =====
  
-Moyen Logiciels: Antivirus, Firewall+Moyens ​Logiciels: Antivirus, Firewall
  
-Moyen Matériels: ​Périphérique ​de sauvegarde ​+Moyens ​Matériels: ​Périphériques ​de sauvegarde ​
  
 Moyens Logiques: Authentification,​ chiffrement des données Moyens Logiques: Authentification,​ chiffrement des données
l_identite_numerique.1610895913.txt.gz · Dernière modification: 2021/01/17 16:05 par sio1