CyberSecurite Protectiondesdonneepdf
CyberSecurite Protectiondesdonneepdf
CyberSecurite Protectiondesdonneepdf
CONCEPTION D’ENQUÊTE
L2IRD1
CYBER SECURITE ET
PROTECTION DES DEONNEES
Heriniaina SE20230050
Aro SE20230289
Mialy SE20230127
Jessy SE2023
2024-2025
Contents
I. Introduction : 4
- Un cyber sécurité c’est une offre efficace de multiples niveaux de protection répartis
sur les ordinateurs, les réseaux, les programmes ou les données que l’on a l’intention
de sécuriser. Dans une entreprise, les personnes, les processus et la technologie
doivent se compléter les uns les autres pour créer une protection efficace contre les
cyberattaques.
Source : https://www.cisco.com/c/fr_fr/products/security/what-is-cybersecurity.html
Notre objectif est d'évaluer à la fois l'efficacité et la pertinence de la cyber sécurité ainsi que
la protection des données. Grâce à une enquête Bibliographique et si possible webographie.
En mettant en évidence les question suivant :
Premièrement, « la notion de sécurité fait référence à la propriété d’un système, qui s’exprime
généralement en termes de disponibilité (D), d’intégrité (I) et de confidentialité (C). Ces
critères de base (dits critères DIC) sont des objectifs de sécurité que la mise en œuvre de
fonctions de sécurité permet d’atteindre. Des fonctions additionnelles peuvent offrir des
services complémentaires pour confirmer la véracité ou l’authenticité d’une action ou d’une
ressource (notion d’authentification) ou encore pour prouver l’existence d’une action à des
fins de non-répudiation ou d’imputabilité, ou de traçabilité (figure 1.1). La réalisation de
services de sécurité, tels que ceux de gestion des identités, de contrôle d’accès, de détection
d’intrusion par exemple, contribue à satisfaire des exigences de sécurité pour protéger des
infrastructures numériques. Ce sont des approches complémentaires d’ingénierie et de gestion
de la sécurité informatique qui permettent d’offrir un niveau de sécurité cohérent au regard de
besoins de sécurité clairement exprimés. »
Deuxièmement, « Vérifiez votre assurance pour être certain qu’elle vous couvre contre les
pertes financières qu’une faille importante peut engendrer. Mettez en place des programmes
de reprise sur sinistre et de continuité des affaires afin de pouvoir reprendre le travail le plus
rapidement possible après un tel événement. »
« Selon l’enquête, les incidents graves deviennent encore plus sérieux. Le nombre global peut
diminuer, mais il suffit d’un seul événement catastrophique pour faire faillir votre entreprise.
Observez l’impact occulté des failles de sécurité. Souvent, les problèmes les plus graves sont
ceux auxquels vous ne pensez pas immédiatement, comme la perte d’une information
commerciale importante dont vous avez besoin pour conclure une transaction, ou le transfert
de données à un concurrent ou un criminel. »
« Les sites Internet commerciaux sont de plus en plus compromis par les cybercriminels,
équipés d’outils automatisés, qui surfent sur Internet à la recherche de failles. Évidemment,
les grands sites comme eBay et Google sont des cibles de choix. Cependant, les
cybercriminels s’attaquent également aux sites des petites entreprises. Il s’agit souvent de
sites anciens qui utilisent des outils et des logiciels obsolètes car, à nouveau, l’entreprise ne
dispose pas des ressources nécessaires pour les actualiser. Les sites Internet sont de plus en
plus compromis. Les derniers chiffres de WhiteHat Security indiquent que 64 % des sites
présentent une faille importante ou critique tandis que, selon Websense, 70 % des 100 plus
grands sites contiennent un contenu malveillant ou une redirection cachée. Rester au fait des
sites compromis dans les différentes régions du monde quand ils sont infectés à une vitesse
aussi alarmante est l’un des défis les plus difficiles auxquels l’industrie de la sécurité est
confrontée aujourd’hui. »
Et enfin, Chaque personne ayant une connexion Internet sont les proies potentielles des
cybercriminels. Pour protéger parfaitement votre technologie et votre entreprise, vous devez
déterminer quelles sont les menaces les plus inquiétantes. Après avoir identifié les menaces,
vous devez déterminer les dommages potentiels en cas d’attaque. Réfléchissez à tous les
scénarios possibles pour pouvoir déterminer les méthodes de reprise si ces événements se
concrétisent. Les mesures que vous avez instaurées pour sécuriser votre entreprise constituent
la politique de sécurité à l’origine de vos pratiques commerciales et du comportement de vos
employés. « Vous devez connaître les actifs de valeur dont vous disposez pour pouvoir
trouver un moyen de les protéger. Et en étudiant les risques qui menacent chaque actif, vous
pouvez concevoir des méthodes de protection. » Votre entreprise fournit aux employés les
outils dont ils ont besoin pour travailler. Vos employés doivent savoir quelles sont les
pratiques d’utilisation acceptable et inacceptable de chacun de ces outils. Vous pouvez
notamment interdire aux employés de visiter des sites Web qui pourraient engendrer des
problèmes légaux, aussi bien pour l’employé que pour l’entreprise. L’accès aux e-mails et à
l’Internet compte parmi les principaux outils que vous mettez à la disposition de vos
employés. Formulez une politique indiquant l’usage commercial approprié de ces outils par
vos employés. Chaque entreprise doit mettre en place certains systèmes pour protéger ses
fonctions informatiques. Assurez-vous de couvrir les fondements en installant des pare-feu et
en achetant des programmes anti-virus / anti-logiciel espion. « Vous disposez d’un éventail de
moyens de sécurité pour vous protéger contre un éventail de failles. Tous ces contrôles de
sécurité doivent s’imbriquer afin que l’ensemble des contrôles de sécurité, des pratiques des
employés et des politiques forment un front unifié pour protéger votre entreprise. Le Chapitre
3 présente des informations supplémentaires sur le fonctionnement combiné de ces éléments.
» L’informatique dans le nuage (in-the-cloud ou Cloud Computing) vous permet d’utiliser les
ressources d’un centre de données partagées, vous apporte un meilleur niveau de protection et
réduit l’impact sur votre réseau et vos ressources informatiques
Sécurité Informatique pour les nuls, édition PME-PMI Publié par John (Sons, 2010) Wiley &
Sons, Ltd
III. Bibliographie :
Ghernaouti, S. (2011). CyberSecurité, sécurité informatique et réseaux. Solange Ghernaouti
Professeur à la faculté des HEC de L'université de Lausanne Experte internationale en
cybersécurité.
Sons, J. W. (2010). Sécurité Informatique pour les nuls. Angleterre: John Wiley & Sons.
_ Pour les gens n’ayant pas conscient de l’importance des données à protéger ; pour les
étudiants en Informatique
_ Observation
8. HYPOTHESES
_ La cyber sécurité est utile aux sein d’une société ayant une politique de confidentialité
9. DONNES QUALITATIVE
_ Estimation de l’efficacité de la cyber sécurité dans une Entreprise
11. VARIABLE
_ Définition des données personnelles