Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Installer
Accès plus rapide que le navigateur!
 

Risque (informatique)

Indice Risque (informatique)

Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année.

30 relations: Aspirateur de site web, Audit de sécurité, Élections européennes de 2009 en Suède, Élections législatives suédoises de 2010, Bastion (informatique), Bureau 121, Conséquences sécuritaires en France des attentats du 13 novembre 2015, Cyberguerre, Cyberterrorisme, Dématérialisation du conseil d'administration, Divulgation complète, DuckDuckGo, Fuite d'information en France, Gestion des risques d'un projet informatique, Guerre de l'information, Hacker (sécurité informatique), Méthode d'analyse de risques informatiques optimisée par niveau, Sécurité de Docker, Sécurité de l'information, Sécurité des systèmes d'information, Système d'information, Système d’information pour le suivi des victimes, Tailored Access Operations, TEMPEST, Terry Childs, Test d'intrusion, Thales Digital Identity and Security, The Lost Tapes, Unité 61398, Zombie (homonymie).

Aspirateur de site web

Un aspirateur de site Web est un type de logiciel qui télécharge toutes les données contenues par un site web pour les sauvegarder sur un support de mémoire local de l'utilisateur (typiquement, un disque dur), ce qui permet de consulter les pages correspondantes sans être connecté à Internet.

Nouveau!!: Risque (informatique) et Aspirateur de site web · Voir plus »

Audit de sécurité

L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel.

Nouveau!!: Risque (informatique) et Audit de sécurité · Voir plus »

Élections européennes de 2009 en Suède

Les élections européennes se sont déroulées le dimanche en Suède et ont désigné les 18 députés européens suédois au Parlement européen, pour la législature 2009-2014.

Nouveau!!: Risque (informatique) et Élections européennes de 2009 en Suède · Voir plus »

Élections législatives suédoises de 2010

Des élections législatives ont eu lieu en Suède le pour renouveler les du Riksdag (Chambre unique du Parlement), ainsi que les assemblées délibérantes des comtés et des municipalités.

Nouveau!!: Risque (informatique) et Élections législatives suédoises de 2010 · Voir plus »

Bastion (informatique)

En sécurité des systèmes d'information, un bastion (de l'bastion host) est un élément du réseau informatique qui est situé dans une partie accessible depuis l'extérieur, par exemple Internet, en le plaçant soit devant le pare-feu d'un intranet (système d'information privé) soit dans une zone démilitarisée (DMZ) de cet intranet, partiellement filtré par un pare-feu.

Nouveau!!: Risque (informatique) et Bastion (informatique) · Voir plus »

Bureau 121

Le Bureau 121 ou Unité 121 du Bureau général de reconnaissance nord-coréen est une unité secrète de l'armée populaire de Corée, spécialisée dans la cyberguerre.

Nouveau!!: Risque (informatique) et Bureau 121 · Voir plus »

Conséquences sécuritaires en France des attentats du 13 novembre 2015

Les attentats du 13 novembre 2015 en France, à Paris et Saint-Denis, revendiqués par l'organisation terroriste État islamique (dite « Daech ») ont différentes conséquences sécuritaires sur le territoire national: décret d'état d'urgence suivi d'une nouvelle loi de prolongation de cet état modifiant plusieurs dispositions de la loi de 1955, renforcement de la sécurité des transports, des sites industriels ou d'approvisionnement en eau, renforcement des moyens de sécurité publique.

Nouveau!!: Risque (informatique) et Conséquences sécuritaires en France des attentats du 13 novembre 2015 · Voir plus »

Cyberguerre

La cyberguerre, guerre cybernétique ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace.

Nouveau!!: Risque (informatique) et Cyberguerre · Voir plus »

Cyberterrorisme

Le cyberterrorisme est un terme controversé.

Nouveau!!: Risque (informatique) et Cyberterrorisme · Voir plus »

Dématérialisation du conseil d'administration

Le processus de dématérialisation concerne le remplacement des supports d’information papiers par des fichiers informatiques au sein des conseils d’administration de grands groupes cotés, d’associations à but non lucratifs ou bien de PME.

Nouveau!!: Risque (informatique) et Dématérialisation du conseil d'administration · Voir plus »

Divulgation complète

En sécurité informatique, la divulgation complète (en anglais, full disclosure) est la pratique consistant à publier les vulnérabilités des logiciels jusqu'alors inconnues à tous le plus tôt possible, ce qui rend les données accessibles à tous sans restrictions.

Nouveau!!: Risque (informatique) et Divulgation complète · Voir plus »

DuckDuckGo

DuckDuckGo est un moteur de recherche américain qui vise à préserver la vie privée de ses utilisateurs et à leur éviter la bulle de filtres.

Nouveau!!: Risque (informatique) et DuckDuckGo · Voir plus »

Fuite d'information en France

En France, la fuite d'information, appelée aussi fuite de données, peut provenir soit d'une déperdition soit d'une divulgation inopportune de données, ce qui met en cause la sécurité matérielle et juridique de l'information.

Nouveau!!: Risque (informatique) et Fuite d'information en France · Voir plus »

Gestion des risques d'un projet informatique

La gestion des risques d’un projet informatique repose sur l’analyse continue des risques éventuels du projet afin de pouvoir l'accommoder aux résultats de cette analyse.

Nouveau!!: Risque (informatique) et Gestion des risques d'un projet informatique · Voir plus »

Guerre de l'information

La guerre de l’information, également dénommée infoguerre (en anglais: information warfare ou infowar), est l'ensemble des méthodes et actions visant à infliger un dommage à un adversaire ou à se garantir une supériorité par l'usage de l'information.

Nouveau!!: Risque (informatique) et Guerre de l'information · Voir plus »

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Nouveau!!: Risque (informatique) et Hacker (sécurité informatique) · Voir plus »

Méthode d'analyse de risques informatiques optimisée par niveau

La méthode d'analyse de risques informatiques orientée par niveau (Marion) est une méthode d'audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d'une entreprise.

Nouveau!!: Risque (informatique) et Méthode d'analyse de risques informatiques optimisée par niveau · Voir plus »

Sécurité de Docker

La sécurité de Docker est relative aux menaces et attaques qui remettraient en question la sécurité informatique basée sur les services de confidentialité, d’intégrité et de disponibilité.

Nouveau!!: Risque (informatique) et Sécurité de Docker · Voir plus »

Sécurité de l'information

Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données.

Nouveau!!: Risque (informatique) et Sécurité de l'information · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Risque (informatique) et Sécurité des systèmes d'information · Voir plus »

Système d'information

Monitoring d'un système d'information de contrôle du trafic aérien Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un réseau d'ordinateurs.

Nouveau!!: Risque (informatique) et Système d'information · Voir plus »

Système d’information pour le suivi des victimes

Le système d'information pour le suivi des victimes (SI-VIC) est un système d’information pour le suivi des victimes d’attentats et de situations sanitaires exceptionnelles mis en œuvre à la suite des attentats du 13 novembre 2015 en France.

Nouveau!!: Risque (informatique) et Système d’information pour le suivi des victimes · Voir plus »

Tailored Access Operations

Le bureau des Tailored Access Operations (Opérations d'accès sur mesure) (TAO) est un service de la National Security Agency (NSA), une agence de renseignement des États-Unis.

Nouveau!!: Risque (informatique) et Tailored Access Operations · Voir plus »

TEMPEST

signaux rayonnés. TEMPEST est un nom de code de la (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machines traitant de l'information.

Nouveau!!: Risque (informatique) et TEMPEST · Voir plus »

Terry Childs

Terry Childs (43 ans au moment des faits) est l'ancien administrateur réseau du système informatique de la ville de San Francisco condamné en juillet 2008 pour avoir modifié tous les mots de passe des équipements du réseau de la ville.

Nouveau!!: Risque (informatique) et Terry Childs · Voir plus »

Test d'intrusion

Un test d'intrusion (« penetration test » ou « pentest », en anglais) est une méthode d'évaluation (« audit », en anglais) de la sécurité d'un système d'information ou d'un réseau informatique; il est réalisé par un testeur (« pentester », en anglais).

Nouveau!!: Risque (informatique) et Test d'intrusion · Voir plus »

Thales Digital Identity and Security

Thales Digital Identity and Security (anciennement Gemalto) est une filiale du groupe d'électronique français Thales, spécialisée dans le secteur de la sécurité numérique.

Nouveau!!: Risque (informatique) et Thales Digital Identity and Security · Voir plus »

The Lost Tapes

The Lost Tapes est une compilation de Nas, sortie le.

Nouveau!!: Risque (informatique) et The Lost Tapes · Voir plus »

Unité 61398

L'unité 61398 (chinois: 61398部队) de l'Armée populaire de libération, basée à Shanghai, est chargée de conduire des opérations militaires dans le domaine des réseaux informatiques.

Nouveau!!: Risque (informatique) et Unité 61398 · Voir plus »

Zombie (homonymie)

Un zombie (ou zombi) est, dans le folklore, un mort-vivant ou un individu infecté d'un virus nuisible à certaines parties du cerveau.

Nouveau!!: Risque (informatique) et Zombie (homonymie) · Voir plus »

Redirections ici:

Insecurite du systeme d'information, Insécurité du système d'information, Risques en sécurité informatique.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »