0% ont trouvé ce document utile (0 vote)
34 vues1 page

Guide complet sur la sécurité informatique

Le document aborde les concepts fondamentaux de la sécurité informatique, notamment les définitions de vulnérabilité, menace et risque, ainsi que les objectifs de la triade CIA. Il traite également des pentests, des types de logiciels malveillants, des contre-mesures de sécurité, et des menaces naturelles. Enfin, il propose des conseils pratiques pour reconnaître et éviter les attaques par phishing.

Transféré par

joelgantshua
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
34 vues1 page

Guide complet sur la sécurité informatique

Le document aborde les concepts fondamentaux de la sécurité informatique, notamment les définitions de vulnérabilité, menace et risque, ainsi que les objectifs de la triade CIA. Il traite également des pentests, des types de logiciels malveillants, des contre-mesures de sécurité, et des menaces naturelles. Enfin, il propose des conseils pratiques pour reconnaître et éviter les attaques par phishing.

Transféré par

joelgantshua
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Sécurité informatique

Partie 1 : Questions théoriques

1. Définissez les termes suivants en donnant un exemple pour chacun :


a. Vulnérabilité
b. Menace
c. Risque
2. Expliquez les trois principaux objectifs de la sécurité informatique (triade CIA).
3. Qu’est-ce qu’un pentest ? Décrivez brièvement son objectif.
4. Citez trois types de logiciels malveillants et expliquez comment ils fonctionnent.
5. Qu’est-ce qu’une contre-mesure en sécurité informatique ? Donnez deux exemples de
contre-mesures pour protéger un système contre les attaques externes.

Partie 2 : Pratique

1. Citez les menaces de type naturel que vous connaissez et comment éviter la perte des
données.
2. Quel contre mesure permet de récupérer les données après un incident ?
3. Quelles sont les principales phases du Pintest ?
4. Rédigez un court paragraphe expliquant aux employés d’une entreprise comment
reconnaître et éviter les attaques par phishing.

Vous aimerez peut-être aussi