Nous utilisons des cookies pour améliorer votre expérience. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.


Politique de confidentialité

Terminologie de la sécurité informatique

 

Terminologie de la sécurité informatique

Adversaire (agent menaçant) 

individu, groupe, organisation ou gouvernement qui mène ou a l'intention de mener des activités préjudiciables.

Attaque 

Tout type d'activité malveillante qui tente de collecter, perturber, refuser, dégrader ou détruire les ressources du système d'information ou les informations elles-mêmes.

Contre-mesure 

Dispositif ou technique ayant pour objectif de réduire l'efficacité opérationnelle de l'activité indésirable ou adverse, ou de prévenir l'espionnage, le sabotage, le vol, l'accès non autorisé ou l'utilisation d'informations ou de systèmes d'information sensibles.

Risque

Une mesure de l’importance dans laquelle une entité est menacée par une circonstance ou un événement potentiel, et généralement en fonction de :

  •  Les impacts négatifs qui surviendraient si la circonstance ou l'événement se produisait ; et
  •  La probabilité d'occurrence.
Politique de sécurité 

Un ensemble de critères pour la fourniture de services de sécurité. Il définit et contraint les activités d'une installation de traitement de données afin de maintenir une condition de sécurité des systèmes et des données.

Ressource système (atout) : 

une application majeure, un système de support général, un programme à fort impact, une installation physique, un système critique, du personnel, de l'équipement ou un groupe de systèmes logiquement liés.

Menace 

Toute circonstance ou événement susceptible d'avoir un impact négatif sur les opérations de l'organisation (y compris la mission, les fonctions, l'image ou la réputation), les atouts de l'organisation, les individus, d'autres organisations ou la nation via un système d'information via un accès non autorisé, une destruction, une divulgation, une modification d'information, et/ou rejet de service.

Vulnérabilité 

aiblesse d'un système d'information, des procédures de sécurité du système, des contrôles internes ou de la mise en œuvre qui pourrait être exploitée ou déclenchée par une source de menace.

Partager ce cours avec tes amis :
Rédigé par ESSADDOUKI Mostafa
ESSADDOUKI
The education of the 21st century opens up opportunities to not merely teach, but to coach, mentor, nurture and inspire.