Definition de la cyber

🛡️ Vulnérabilité : Faiblesse au niveau d'un actif (dans la conception, la construction, l'installation, la configuration ou l'utilisation de cet actif).

⚠️ Menace : Cause potentielle d'un incident, qui pourrait entraîner des dommages à un actif si cette menace se matérialise.

📉 Risque : Dommage x Probabilité qu'une Menace se produise.

👾 Attaque : Action malveillante visant à compromettre la sécurité d'un actif.

🛑 Sécurité (Safety) : Absence de danger ou de risque.

🔒 Sûreté (Security) : Protection contre les actes malveillants.


🔐 CIA :

  • Confidentialité : Propriété des biens d'être accessibles uniquement aux personnes autorisées.

  • Intégrité : Propriété de l'exactitude et de l'exhaustivité des biens et des informations.

  • Disponibilité : Propriété de l'accessibilité au moment souhaité des biens par les personnes autorisées.


⚙️ SPOF : Point Unique de Défaillance (Single Point of Failure) : Composant unique dans un système dont la défaillance entraînerait l'arrêt complet du système.

🏗️ Security by Design : Concevoir la sécurité dès la conception, plutôt que d'essayer de la rajouter après.

🛡️ Défense en profondeur : La "défense en profondeur" (Defense in Depth) est une stratégie de sécurité informatique qui consiste à utiliser plusieurs couches de protection (pare-feu, antivirus, cryptage, contrôle d'accès, etc.). L'objectif est de ralentir, détecter et limiter les attaques, même si une couche de sécurité est compromise.

🔒 Zero Trust : Modèle de sécurité basé sur le principe que personne ne doit être automatiquement fiable, que ce soit à l'intérieur ou à l'extérieur du réseau.

🔐 Règle de sauvegarde 3-2-1-1-0 :

  • 3 copies des données : l'originale + deux sauvegardes.

  • 2 types de stockage différents : disques durs, stockage cloud, bandes magnétiques, etc..

  • 1 copie hors site

  • 1 copie immuable : non modifiable ou isolée pour protéger contre les ransomwares ou altérations.

  • 0 erreurs lors de la récupération des données : Les sauvegardes doivent être vérifiées régulièrement .

🔐 Gestion des données personnelles / RGPD (CNIL - PIA) : Ensemble de pratiques et de réglementations visant à protéger les données personnelles des individus, notamment à travers le RGPD (Règlement Général sur la Protection des Données) et les recommandations de la CNIL (Commission Nationale de l'Informatique et des Libertés).

NIST (National Institute of Standards and Technology) : Le NIST est une agence américaine qui propose des cadres et des normes pour la cybersécurité. Son objectif est d'aider les organisations à gérer les risques liés à la sécurité de l'information.

🔐 ISO 27001 : Norme internationale qui définit les exigences relatives à la mise en place, au maintien et à l'amélioration continue d'un Système de Management de la Sécurité de l'Information (SMSI). L'ISO 27001 aide les organisations à protéger les informations sensibles et à garantir la confidentialité, l'intégrité et la disponibilité des données.

Last updated