Étiqueté : 

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #33698
      Nicolas Coolman
      Maître des clés

      Les bonnes pratiques de la cybersécurité

      Cybersécurité : définition, news et bonnes pratiques

      Egalement appelée sécurité informatique ou encore sécurité des systèmes, la cybersécurité consiste à protéger l’intégrité des données, sensibles ou non, au sein d’une infrastructure numérique. De l’installation d’un antivirus jusqu’à la configuration de serveurs, l’authentification multifactorielle lors de la connexion à un compte ou encore… (Sources)


      Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations. Pour lutter efficacement contre les offensives des attaques, les entreprises doivent investir dans un projet de cybersécurité. Elles doivent résister aux attaques de réseau, aux intrusions physiques et être capable de contrer le vol et la corruption des données afin d'assurer un niveau maximum de confidentialité.

      La double authentification, authentification à deux facteurs (A2F ou 2FA), authentification à double facteur ou vérification en deux étapes  est une méthode d'authentification forte par laquelle un utilisateur peut accéder à une ressource informatique (un ordinateur, un téléphone intelligent ou encore un site web) après avoir présenté deux preuves d'identité distinctes à un mécanisme d'authentification. Un exemple de ce processus est l'accès à un compte bancaire grâce à un guichet automatique bancaire : seule la combinaison de la carte bancaire (que l'usager détient) et du numéro d'identification personnel (que l'usager connaît) permet de consulter le solde du compte et de retirer de l'argent. L'authentification 2FA est souvent la cible des pirates qui tentent d'implanter des exploits de chevaux de Troie bancaire.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut