LaîîcybersĂ©curitĂ©îîestîîlaîîpratiqueîîconsistantîîĂ îîprotĂ©gerîîlesîîrĂ©seauxîîinformatiques,îîlesîîappareilsîîetîîlesîîinformationsîîcontreîîlesîîdommages,îîlesîîpertesîîouîîlesîî
accĂšsîînonîîautorisĂ©s.îîIlîîestîîimportantîîdeîînoterîîqueîîlaîîcybersĂ©curitĂ©îîprotĂšgeîîlesîîinformationsîînumĂ©riquesîîdesîîcybermenaces.îîLaîîprotectionîîdesîîinformationsîî
signifieîîlaîîprĂ©servationîîdeîîlaîîconfidentialitĂ©,îîdeîîl'intĂ©gritĂ©îîetîîdeîîlaîîdisponibilitĂ©îîdesîîinformationsîîdansîîleîîcyberespace.
AprĂšsîîavoirîîterminĂ©îîcetteîîleçon,îîvousîîserezîîenîîmesureîîd'atteindreîîcesîîobjectifsî:
LaîîtransformationîînumĂ©riqueîîaîîpermisîîdeîîrĂ©aliserîîdâĂ©normesîîgainsîîdâefficacitĂ©,îîdâĂ©tendreîîdesîîcommoditĂ©sîîinouĂŻes,îîdâoffrirîîunîîaccĂšsîîomniprĂ©sentîîĂ îî
lâinformationîîetîîdâaugmenterîîdeîîfaçonîîexponentielleîîlaîîproductivitĂ©,îîceîîquiîîaîîaccruîîlaîîrichesseîîetîîamĂ©liorĂ©îîlaîîqualitĂ©îîdeîîvie.îîParîîexemple,îîlesîîpersonnesîî
vivantîîdansîîdesîîrĂ©gionsîîreculĂ©esîîduîîmondeîîpeuventîîaccĂ©derîîĂ îîdesîîexpertsîîmĂ©dicauxîîgrĂąceîîauxîîtechnologiesîîinformatiques.îîLesîîinformationsîîmĂ©dicalesîî
personnellesîîpeuventîîĂȘtreîîcollectĂ©esîîlocalementîîetîîtransfĂ©rĂ©esîîĂ îîdesîîexpertsîîmĂ©dicauxîîpourîîfaciliterîîleîîdiagnosticîîetîîlesîîremĂšdes.îîSansîîlaîîsĂ©curisationîîdesîî
rĂ©seauxîîinformatiquesîîetîîdesîîliensîîquiîîlesîîrelient,îîtoutesîîcesîîavancĂ©esîîsontîîmenacĂ©es.
LaîîsĂ©curitĂ©îîdeîîl'information,îîĂ©galementîîconnueîîsousîîleîînomîîd'InfoSec,îîestîîlaîîpratiqueîîdeîîprotectionîîdesîîinformations.îîInfoSecîîcomprendîîlesîîoutilsîîetîî
processusîîutilisĂ©sîîpourîîprĂ©venir,îîdĂ©tecterîîetîîremĂ©dierîîauxîîattaquesîîetîîmenacesîîcontreîîlesîîinformationsîîsensibles,îîĂ îîlaîîfoisîînumĂ©riquesîîetîîphysiques.îîInfoSecîî
comprendîîĂ©galementîîlaîîdocumentationîîdesîîprocessus,îîdesîîmenacesîîetîîdesîîsystĂšmesîîquiîîaffectentîîlaîîsĂ©curitĂ©îîdesîîinformations.îîLaîînatureîîdesîî
informationsîîestîîinclusiveîîetîîlarge.îîCelaîîcomprendîîlesîîinformationsîîstockĂ©esîîĂ©lectroniquementîîsurîîunîîordinateur,îîlesîîinformationsîîdĂ©posĂ©esîîsurîîleîî
bureauîîd'uneîîpersonneîîouîîstockĂ©esîîdansîîunîîclasseur.îîLesîîinformationsîîsusceptiblesîîdeîînĂ©cessiterîîuneîîprotectionîîpeuventîîĂ©galementîîinclureîîtout,îîdepuisîîlesîî
donnĂ©esîîcritiquesîîjusqu'auxîîpolitiquesîîRHîîenîîpassantîîparîîlesîîcontratsîîjuridiques.
lîîDĂ©crireîîlesîîtermesîîcybersĂ©curitĂ©,îîsĂ©curitĂ©îîdeîîl'informationîîetîîsĂ©curitĂ©îîdesîîsystĂšmesîîd'information.îîlîîExpliquerîîcommentîîlaîîsĂ©curitĂ©îî
informatiqueîîdĂ©termineîîquellesîîinformationsîîdoiventîîĂȘtreîîprotĂ©gĂ©es.îîlîîExpliquerîîlaîîpremiĂšreîîligneîîdeîî
dĂ©fenseîîcontreîîlesîîcyberattaques.
CesîîdiffĂ©rentesîîcatĂ©goriesîîreflĂštentîîĂ îîquelîîpointîîlesîîtechnologiesîîinformatiquesîîontîîtransformĂ©îîleîîmonde.
BienvenueîîdansîîlaîîleçonîîQu'estîceîîqueîîlaîîcybersĂ©curitĂ©î.
CliquezîîsurîîSuivantîîpourîîcommencer.
DeîîlaîîgestionîîenîîligneîîdesîîgazoducsîîouîîdesîîrĂ©seauxîîĂ©lectriquesîîauxîîapplicationsîîquiîîvousîîpermettentîîd'acheterîîetîîdeîîvendreîîdesîîbiensîîenîîligne,îîenîîpassantîî
parîîlaîîcollaborationîîavecîîdesîîcollĂšguesîîdeîîtravailîîquelleîîqueîîsoitîîlaîîgĂ©ographie,îîlaîîlocationîîdeîîstockageîîdeîîdonnĂ©esîîdansîîleîîcloud,îîleîîsuiviîîduîîtonerîîetîîdeîî
laîîmaintenanceîîdesîîimprimantes,îîtoutesîîcesîîtechnologiesîîontîîtransformĂ©îîlaîîfaçonîîdontîîlesîîgensîîviventîîetîîcommentîîilsîîfontîîdesîîaffaires.
Qu'estîceîîqueîîlaîîleçonîîdeîîcybersĂ©curitĂ©Moduleîîd'introductionîîĂ îîlaîîcybersĂ©curitĂ©
LesîîprofessionnelsîîdeîîlaîîcybersĂ©curitĂ©îîagissentîîpourîîprotĂ©gerîîlesîîserveurs,îîlesîîpointsîîfinaux,îîlesîîbasesîîdeîîdonnĂ©esîîetîîlesîîrĂ©seauxîîenîîidentifiantîîlesîîfaillesîîdeîî
sĂ©curitĂ©îîetîîlesîîerreursîîdeîîconfigurationîîquiîîcrĂ©entîîdesîîvulnĂ©rabilitĂ©s.
NotezîîqueîîdâautresîîorganisationsîîpeuventîîcatĂ©goriserîîlesîîtypesîîdeîîcybersĂ©curitĂ©îîdiffĂ©remmentîîouîîlesîîĂ©tiqueterîîdiffĂ©remment.îîĂîîcesîîcinqîîcatĂ©goriesîî
sâajoutentîîlesîîpersonnesîîetîîlesîîprocessusîîquiîîutilisentîîlaîîtechnologieîîpourîîdĂ©fendreîîlesîîsystĂšmesîîinformatiques,îîlesîîrĂ©seauxîîetîîlesîîinformationsîîquâilsîî
contiennent.
Introductionîîauîîpaysageîîdesîîmenacesîî1.0îîScriptsîîdeîîcoursîîFortinetîîTechnologiesîî
Inc.
LaîîcybersĂ©curitĂ©îîpeutîîĂȘtreîîdivisĂ©eîîenîîcinqîîcatĂ©goriesî:îîlaîîsĂ©curitĂ©îîdesîîinfrastructuresîîcritiques,îîlaîîsĂ©curitĂ©îîdesîîapplications,îîlaîîsĂ©curitĂ©îîdesîîrĂ©seaux,îîlaîî
sĂ©curitĂ©îîduîîcloudîîetîîlaîîsĂ©curitĂ©îîdeîîl'Internetîîdesîîobjetsîî(IoT).
5
QuâestîceîîqueîîlaîîcybersĂ©curitĂ©î?
LaîîsĂ©curitĂ©îîinformatiqueîîexamineîîtoutesîîlesîîinformationsîîauîîseinîîd'uneîîorganisationîîafinîîdeîîcatĂ©goriserîîetîîdeîîprioriserîîleurîîsensibilitĂ©.
CertainesîîinformationsîîsontîîĂ©tiquetĂ©esîîcommeîînonîîprotĂ©gĂ©es,îîceîîquiîîsignifieîîqu'aucunîîcontrĂŽleîîn'estîînĂ©cessaire,îîtandisîîqueîîd'autresîîinformationsîîsontîî
Ă©tiquetĂ©esîîcommeîîprotĂ©gĂ©es,îîceîîquiîîsignifieîîqu'unîîcertainîîniveauîîdeîîprotectionîîetîîdeîîcontrĂŽleîîestîîrequis.îîEnîîfonctionîîdeîîlaîîprotection
Qu'estîceîîqueîîlaîîleçonîîdeîîcybersĂ©curitĂ©
Machine Translated by Google