<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sécurité Archives - Kaynetweb</title>
	<atom:link href="https://www.kaynetweb.fr/tag/securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.kaynetweb.fr/tag/securite/</link>
	<description>Création des sites Internet /Formation</description>
	<lastBuildDate>Fri, 30 Jun 2023 09:53:38 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.3.8</generator>
	<item>
		<title>La sécurité Informatiques</title>
		<link>https://www.kaynetweb.fr/la-securite-informatiques/</link>
					<comments>https://www.kaynetweb.fr/la-securite-informatiques/#respond</comments>
		
		<dc:creator><![CDATA[kaynetweb]]></dc:creator>
		<pubDate>Tue, 19 Sep 2017 11:01:32 +0000</pubDate>
				<category><![CDATA[Sécurité Informatique]]></category>
		<category><![CDATA[Design]]></category>
		<category><![CDATA[Developpement]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.kaynetweb.fr/?p=104</guid>

					<description><![CDATA[<p><img data-tf-not-load="1" fetchpriority="high" loading="auto" decoding="sync" width="1165" height="665" src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg" class="attachment-full size-full wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-1024x585-1024x585.jpg 1024w" sizes="(max-width: 1165px) 100vw, 1165px" /></p>
<p>Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l&#8217;équation suivante : La menace (en anglais « threat ») représente le type d&#8217;action susceptible de nuire dans l&#8217;absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d&#8217;exposition face à la menace [&#8230;]</p>
<p>L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
<p>L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img data-tf-not-load="1" width="1165" height="665" src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg" class="attachment-full size-full wp-post-image" alt="" decoding="async" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-2-Feature-Image-1165-x-665-1024x585-1024x585.jpg 1024w" sizes="(max-width: 1165px) 100vw, 1165px" /></p><p><strong>Introduction à la sécurité</strong></p>
<p>Le risque en terme de sécurité est généralement caractérisé par l&rsquo;équation suivante :</p>
<p>La menace (en anglais « threat ») représente le type d&rsquo;action susceptible de nuire dans l&rsquo;absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d&rsquo;exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l&rsquo;ensemble des actions mises en oeuvre en prévention de la menace.</p>
<p>Les contre-mesures à mettre en oeuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l&rsquo;intention des utilisateurs, ainsi qu&rsquo;un ensemble de règles clairement définies.</p>
<p>Afin de pouvoir sécuriser un système, il est nécessaire d&rsquo;identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l&rsquo;ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d&rsquo;intrusions.</p>
<p><strong>Objectifs de la sécurité informatique</strong><br>
Le système d&rsquo;information est généralement défini par l&rsquo;ensemble des données et des ressources matérielles et logicielles de l&rsquo;entreprise permettant de les stocker ou de les faire circuler. Le système d&rsquo;information représente un patrimoine essentiel de l&rsquo;entreprise, qu&rsquo;il convient de protéger.</p>
<p>La sécurité informatique, d&rsquo;une manière générale, consiste à assurer que les ressources matérielles ou logicielles d&rsquo;une organisation sont uniquement utilisées dans le cadre prévu.</p>
<p><img src="data:image/svg+xml;charset=UTF-8,%3Csvg%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%20width%3D%221165%22%20height%3D%22665%22%3E%3Cg%20fill%3D%22%23eeeeee%22%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ececec%22%20x%3D%22388%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ededed%22%20x%3D%22776%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23efefef%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20x%3D%22388%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ededed%22%20x%3D%22776%22%20y%3D%22221%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23f0f0f0%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23ededed%22%20x%3D%22388%22%20y%3D%22442%22%2F%3E%3Crect%20width%3D%22388%22%20height%3D%22221%22%20fill%3D%22%23f0f0f0%22%20x%3D%22776%22%20y%3D%22442%22%2F%3E%3C%2Fg%3E%3C%2Fsvg%3E" loading="lazy" data-lazy="1" decoding="async" class="tf_svg_lazy aligncenter wp-image-106 " data-tf-src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg" alt="" width="1129" height="645" data-tf-srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-1024x585.jpg 1024w" data-tf-sizes="(max-width: 1129px) 100vw, 1129px" /><noscript><img decoding="async" class="aligncenter wp-image-106 " data-tf-not-load src="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg" alt="" width="1129" height="645" srcset="https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665.jpg 1165w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-600x342.jpg 600w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-300x171.jpg 300w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-768x438.jpg 768w, https://www.kaynetweb.fr/wp-content/uploads/2017/09/Blog-1-Body-Image-1165-x-665-1024x585.jpg 1024w" sizes="(max-width: 1129px) 100vw, 1129px" /></noscript></p>
<p><strong>La sécurité informatique vise généralement cinq principaux objectifs</strong> :</p>
<p>L&rsquo;intégrité, c&rsquo;est-à-dire garantir que les données sont bien celles que l&rsquo;on croit être ;<br>
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;<br>
La disponibilité, permettant de maintenir le bon fonctionnement du système d&rsquo;information ;<br>
La non répudiation, permettant de garantir qu&rsquo;une transaction ne peut être niée ;<br>
L&rsquo;authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.</p>
<!--themify_builder_content-->
<div id="themify_builder_content-104" data-postid="104" class="themify_builder_content themify_builder_content-104 themify_builder tf_clear">
    </div>
<!--/themify_builder_content-->L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.<p>L’article <a href="https://www.kaynetweb.fr/la-securite-informatiques/">La sécurité Informatiques</a> est apparu en premier sur <a href="https://www.kaynetweb.fr">Kaynetweb</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.kaynetweb.fr/la-securite-informatiques/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/


Served from: www.kaynetweb.fr @ 2026-05-13 13:22:34 by W3 Total Cache
-->