CyberSecurite Protectiondesdonneepdf

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

ESMIA

CONCEPTION D’ENQUÊTE
L2IRD1

CYBER SECURITE ET
PROTECTION DES DEONNEES

Heriniaina SE20230050

Aro SE20230289

Mialy SE20230127

Jessy SE2023

2024-2025
Contents
I. Introduction : 4

II. Analyse des besoins :....................................................................................................................... 4


III. Bibliographie :.............................................................................................................................. 7
IV. Concept de l’enquêtes :............................................................................................................... 7
1. POURQUOI FAIRE L’ENQUÊTE ?................................................................................................... 7
2. POUR QUI LES ENQUÊTES SERAIENT-ILS SERVIS ?....................................................................... 7
3. Où l’ENQUETE SERAT-IL EFFECTUER ? ......................................................................................... 7
4. QUAND EST-CE QU’IL SERA FAIT ? ............................................................................................... 7
5. COMMENT VA-T-ELLE ÊTRE REALISER ? ...................................................................................... 7
6. QUELS SONT LES TECHNIQUES D’ENQUÊTES ET METHODE UTILISER ? ...................................... 8
7. QUEL EST LE SUJET DE L’ETUDE ? ................................................................................................ 8
8. HYPOTHESES ................................................................................................................................ 8
9. DONNES QUALITATIVE ................................................................................................................ 8
10. DONNES QUANTITATIVE.......................................................................................................... 8
11. VARIABLE ................................................................................................................................. 8
I. Introduction :
Avec le bond du numérique, la protection des données personnelles est devenue une priorité
pour les entreprises et les particuliers. Les données personnelles, telles que les informations
d’identité, les coordonnées ou les habitudes de consommation, sont particulièrement
vulnérables face aux menaces en ligne. La cyber sécurité englobe un ensemble de métier
spécialisés qui visent à protéger ces informations sensibles contre les cyberattaques. Grâce à
diverses méthodes, telles que le chiffrement, les pare-feu, et les audits de sécurité, les experts
en cyber sécurité dans la protection des données, les pratiques actuelles, et les défis à venir.

II. Analyse des besoins :


Tout d’abord qu’est-ce qu’un cyber sécurité ?

- Un cyber sécurité c’est une offre efficace de multiples niveaux de protection répartis
sur les ordinateurs, les réseaux, les programmes ou les données que l’on a l’intention
de sécuriser. Dans une entreprise, les personnes, les processus et la technologie
doivent se compléter les uns les autres pour créer une protection efficace contre les
cyberattaques.

Source : https://www.cisco.com/c/fr_fr/products/security/what-is-cybersecurity.html

Notre objectif est d'évaluer à la fois l'efficacité et la pertinence de la cyber sécurité ainsi que
la protection des données. Grâce à une enquête Bibliographique et si possible webographie.
En mettant en évidence les question suivant :

- Quels sont les objectifs de la cyber sécurité et la protection des données ?


- Comment évaluer les menaces pour la sécurité ?
- Comment concevoir les solutions ?
- Quels sont les dix principales mesures de sécurité pour les petites entreprises ?

Premièrement, « la notion de sécurité fait référence à la propriété d’un système, qui s’exprime
généralement en termes de disponibilité (D), d’intégrité (I) et de confidentialité (C). Ces
critères de base (dits critères DIC) sont des objectifs de sécurité que la mise en œuvre de
fonctions de sécurité permet d’atteindre. Des fonctions additionnelles peuvent offrir des
services complémentaires pour confirmer la véracité ou l’authenticité d’une action ou d’une
ressource (notion d’authentification) ou encore pour prouver l’existence d’une action à des
fins de non-répudiation ou d’imputabilité, ou de traçabilité (figure 1.1). La réalisation de
services de sécurité, tels que ceux de gestion des identités, de contrôle d’accès, de détection
d’intrusion par exemple, contribue à satisfaire des exigences de sécurité pour protéger des
infrastructures numériques. Ce sont des approches complémentaires d’ingénierie et de gestion
de la sécurité informatique qui permettent d’offrir un niveau de sécurité cohérent au regard de
besoins de sécurité clairement exprimés. »

CyberSécurité, sécurité informatique et réseaux


Solange Ghernaouti Professe (Ghernaouti, 2011)ure à la faculté des HEC de l’université de
Lausanne Experte internationale en cybersécurité

Deuxièmement, « Vérifiez votre assurance pour être certain qu’elle vous couvre contre les
pertes financières qu’une faille importante peut engendrer. Mettez en place des programmes
de reprise sur sinistre et de continuité des affaires afin de pouvoir reprendre le travail le plus
rapidement possible après un tel événement. »
« Selon l’enquête, les incidents graves deviennent encore plus sérieux. Le nombre global peut
diminuer, mais il suffit d’un seul événement catastrophique pour faire faillir votre entreprise.
Observez l’impact occulté des failles de sécurité. Souvent, les problèmes les plus graves sont
ceux auxquels vous ne pensez pas immédiatement, comme la perte d’une information
commerciale importante dont vous avez besoin pour conclure une transaction, ou le transfert
de données à un concurrent ou un criminel. »

Troisièmement, « Envisager un réseau de protection intelligent (Smart Protection Network),


dont nous parlerons plus en détail par la suite, va encore plus loin en reprenant l’idée de
l’informatique dans le nuage, tout en reliant tous les nuages. Ce type de ressource partagée
répond exactement à la demande informatique moderne : un plan de surveillance groupée
pour la sécurité informatique. »

« Les sites Internet commerciaux sont de plus en plus compromis par les cybercriminels,
équipés d’outils automatisés, qui surfent sur Internet à la recherche de failles. Évidemment,
les grands sites comme eBay et Google sont des cibles de choix. Cependant, les
cybercriminels s’attaquent également aux sites des petites entreprises. Il s’agit souvent de
sites anciens qui utilisent des outils et des logiciels obsolètes car, à nouveau, l’entreprise ne
dispose pas des ressources nécessaires pour les actualiser. Les sites Internet sont de plus en
plus compromis. Les derniers chiffres de WhiteHat Security indiquent que 64 % des sites
présentent une faille importante ou critique tandis que, selon Websense, 70 % des 100 plus
grands sites contiennent un contenu malveillant ou une redirection cachée. Rester au fait des
sites compromis dans les différentes régions du monde quand ils sont infectés à une vitesse
aussi alarmante est l’un des défis les plus difficiles auxquels l’industrie de la sécurité est
confrontée aujourd’hui. »

Et enfin, Chaque personne ayant une connexion Internet sont les proies potentielles des
cybercriminels. Pour protéger parfaitement votre technologie et votre entreprise, vous devez
déterminer quelles sont les menaces les plus inquiétantes. Après avoir identifié les menaces,
vous devez déterminer les dommages potentiels en cas d’attaque. Réfléchissez à tous les
scénarios possibles pour pouvoir déterminer les méthodes de reprise si ces événements se
concrétisent. Les mesures que vous avez instaurées pour sécuriser votre entreprise constituent
la politique de sécurité à l’origine de vos pratiques commerciales et du comportement de vos
employés. « Vous devez connaître les actifs de valeur dont vous disposez pour pouvoir
trouver un moyen de les protéger. Et en étudiant les risques qui menacent chaque actif, vous
pouvez concevoir des méthodes de protection. » Votre entreprise fournit aux employés les
outils dont ils ont besoin pour travailler. Vos employés doivent savoir quelles sont les
pratiques d’utilisation acceptable et inacceptable de chacun de ces outils. Vous pouvez
notamment interdire aux employés de visiter des sites Web qui pourraient engendrer des
problèmes légaux, aussi bien pour l’employé que pour l’entreprise. L’accès aux e-mails et à
l’Internet compte parmi les principaux outils que vous mettez à la disposition de vos
employés. Formulez une politique indiquant l’usage commercial approprié de ces outils par
vos employés. Chaque entreprise doit mettre en place certains systèmes pour protéger ses
fonctions informatiques. Assurez-vous de couvrir les fondements en installant des pare-feu et
en achetant des programmes anti-virus / anti-logiciel espion. « Vous disposez d’un éventail de
moyens de sécurité pour vous protéger contre un éventail de failles. Tous ces contrôles de
sécurité doivent s’imbriquer afin que l’ensemble des contrôles de sécurité, des pratiques des
employés et des politiques forment un front unifié pour protéger votre entreprise. Le Chapitre
3 présente des informations supplémentaires sur le fonctionnement combiné de ces éléments.
» L’informatique dans le nuage (in-the-cloud ou Cloud Computing) vous permet d’utiliser les
ressources d’un centre de données partagées, vous apporte un meilleur niveau de protection et
réduit l’impact sur votre réseau et vos ressources informatiques

Sécurité Informatique pour les nuls, édition PME-PMI Publié par John (Sons, 2010) Wiley &
Sons, Ltd
III. Bibliographie :
Ghernaouti, S. (2011). CyberSecurité, sécurité informatique et réseaux. Solange Ghernaouti
Professeur à la faculté des HEC de L'université de Lausanne Experte internationale en
cybersécurité.

Sons, J. W. (2010). Sécurité Informatique pour les nuls. Angleterre: John Wiley & Sons.

IV. Concept de l’enquêtes :


1. POURQUOI FAIRE L’ENQUÊTE ?
_ Faire l’enquête pour mieux connaître la cyber sécurité et la protection des données et permet
d’identifier les vulnérabilités et de renforcer pour sécuriser les informations face aux menaces
croissantes

2. POUR QUI LES ENQUÊTES SERAIENT-ILS SERVIS ?


_Les enquêtes serviront aux Entreprises, aux gouvernement, aux utilisateurs individuels et aux
professionnels de la sécurité pour améliorer la gestion des risques et la protection des
informations.

_ Pour les gens n’ayant pas conscient de l’importance des données à protéger ; pour les
étudiants en Informatique

3. Où l’ENQUETE SERAT-IL EFFECTUER ?


_ L’enquête devrait-être effectuer aux seins des entreprises, dans une société, des instituions
ou aussi en ligne auprès des utilisateurs pour couvrir divers contextes d’utilisation des
données et des technologies.

4. QUAND EST-CE QU’IL SERA FAIT ?


_Avant la rédaction du rapport, ayant une date précise cohérent avec la disponibilité de
l’Entreprise ou Organisation à Enquêter.

5. COMMENT VA-T-ELLE ÊTRE REALISER ?


_En utilisant comme enquête : L’entretien semi-directif. Car il est nécessaire de détaillé les
avis des enquêter. Pour obtenir des informations approfondies tout en laissant une flexibilité
aux participants pour s’exprimer librement, tout en gardant une structure autour du thème
prédéfinis pour guider la discussion. Cela permet d’explorer des opinions et des expériences
riches, tout en restant focalisé sur les objectifs de l’enquête.

6. QUELS SONT LES TECHNIQUES D’ENQUÊTES ET METHODE


UTILISER ?
_ Analyse Bibliographique

_ Observation

7. QUEL EST LE SUJET DE L’ETUDE ?


Cyber sécurité et Protection des donner

8. HYPOTHESES
_ La cyber sécurité est utile aux sein d’une société ayant une politique de confidentialité

_ La protection des données garantis la sécurité des informations personnelles et sensibles.

9. DONNES QUALITATIVE
_ Estimation de l’efficacité de la cyber sécurité dans une Entreprise

10. DONNES QUANTITATIVE


_ Nombre d’Agence dans le monde

11. VARIABLE
_ Définition des données personnelles

_ Métier qui découle de la cyber sécurité

_ Méthode utilisée par la cyber sécurité

Vous aimerez peut-être aussi