Outils pour utilisateurs

Outils du site


l_identite_numerique

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
l_identite_numerique [2021/01/19 10:58]
sio1
l_identite_numerique [2021/01/19 11:50] (Version actuelle)
sio1
Ligne 15: Ligne 15:
 **l'​identité déclarative** : Ensemble des données saisies par l'​utilisateur logo, nom, sa création. Ce sont les informations que les organisations décident volontairement de partager, de donner. **l'​identité déclarative** : Ensemble des données saisies par l'​utilisateur logo, nom, sa création. Ce sont les informations que les organisations décident volontairement de partager, de donner.
  
-**l'​identité agissante** : Ensemble des données indirectement renseignées,​ activités, métadonnées servant à mieux connaître l'​utilisateur et ses habitudes. Il récupère l'ensembles ​des traces laissées sur la navigation internet.+**l'​identité agissante** : Ensemble des données indirectement renseignées,​ activités, métadonnées servant à mieux connaître l'​utilisateur et ses habitudes. Il récupère l'ensemble ​des traces laissées sur la navigation internet.
  
 **l'​identité calculée** : C'est l'​effet de l'​identité déclarative et de l'​identité agissante (like sur Youtube, Nb de connexions,​...). **l'​identité calculée** : C'est l'​effet de l'​identité déclarative et de l'​identité agissante (like sur Youtube, Nb de connexions,​...).
  
-** E-réputation**:​ L'​ensemble des opinons ​liés à une entreprise sur internet. ​+** E-réputation**:​ L'​ensemble des opinons ​liées ​à une entreprise sur internet. ​
  
 ===== Que faut-il protéger ? ===== ===== Que faut-il protéger ? =====
  
--**Disponibilité**:​ Vérifier que les éléments restent ​disponible ​pour travailler.+- **Disponibilité**:​ Vérifier que les éléments restent ​disponibles ​pour travailler.
  
--**L'​intégrité**:​ Aucune altération pendant leur stockage et pendant leur transmission.+- **L'​intégrité**:​ Aucune altération pendant leur stockage et pendant leur transmission.
  
--**La confidentialité**:​ Le non-accès aux informations.+- **La confidentialité**:​ Le non-accès aux informations.
  
 ===== Risques ? ===== ===== Risques ? =====
  
--**Données perdues ou altérées**: ​Inexploitable.+- **Données perdues ou altérées**: ​Inexploitables.
  
--**Données ou traitement ​non disponible**: Arrêt de la production, arrêt de services...+- **Données ou traitements ​non disponibles**: Arrêt de la production, arrêt de services...
  
  
--**Divulgation des informations confidentielles,​ erronées **+- **Divulgation des informations confidentielles,​ erronées **
  
--**Drames humains / Accidents ​ physique**+- **Drames humains / Accidents ​ physique**
  
--> Le risque humain est le plus important ​exemple ​:  maladresse, inconscience,​ ignorance, malveillance, ​l'ingénierie sociale, ​l'espionnage+-> Le risque humain est le plus important. Exemple ​:  maladresse, inconscience,​ ignorance, malveillance,​ ingénierie sociale, espionnage
  
--> Il existe aussi les problèmes liés au matériel comme les défauts ou les pannes inévitables ( incidents matériels, logiciels, environnement)+-> Il existe aussi les problèmes liés au matériel comme les défauts ou les pannes inévitables (incidents matériels, logiciels, environnement)
  
--> Mais aussi les risques liés aux programmes malveillants qui pour but de nuire à un système+-> Mais aussi les risques liés aux programmes malveillants qui ont pour but de nuire à un système
  
 ===== Précautions ===== ===== Précautions =====
Ligne 50: Ligne 50:
 - Redondance des matériels: multiplication des matériels - Redondance des matériels: multiplication des matériels
  
-Dispersions ​des différents sites+Dispersion ​des différents sites
  
-- Avoir des procédures de contrôle ​indépendant+- Avoir des procédures de contrôle ​indépendants
  
 - Contacter l'​ANSSI ( évite 80% des attaques sur les informations,​ ils constatent les lacunes de sécurité ) - Contacter l'​ANSSI ( évite 80% des attaques sur les informations,​ ils constatent les lacunes de sécurité )
Ligne 58: Ligne 58:
 ===== Protection ===== ===== Protection =====
  
-Moyen Logiciels: Antivirus, Firewall, Maëva de poche+Moyens ​Logiciels: Antivirus, Firewall
  
-Moyen Matériels: ​Périphérique ​de sauvegarde ​+Moyens ​Matériels: ​Périphériques ​de sauvegarde ​
  
 Moyens Logiques: Authentification,​ chiffrement des données Moyens Logiques: Authentification,​ chiffrement des données
l_identite_numerique.1611050322.txt.gz · Dernière modification: 2021/01/19 10:58 par sio1