Tourisme

Cyber sécurité : différencier menace, vulnérabilité et risque

En cybersécurité, les termes de menace, de vulnérabilité et de risque reviennent très souvent. En tant que novice, les significations justes ne sont pas connues et cela peut impacter la compréhension du fonctionnement de la cybersécurité.

Menace : définition et différents types

La notion de menace en cybersécurité n’est pas très différente de la notion ordinaire. Elle s’accommode simplement aux réalités de la sécurité informatique. Ainsi, une cybermenace désigne un acte malveillant capable de voler ou de détériorer des données informatiques.

Cet acte peut également consister à décomposer le réseau numérique. Vous pouvez également concevoir une cybermenace comme une cyberattaque réussie de manière illégale. Vous avez le cas des virus informatiques qui sont une véritable plaie.

Une cybermenace peut prendre trois formes différentes. L’intensité des formes diffère selon l’origine et aucun ordre ne peut comparer les intensités.

Les menaces naturelles

Entendez par menaces naturelles, tout acte d’origine naturelle susceptible d’endommager vos données. Lorsque vous êtes mouillé par une grande pluie par exemple, votre ordinateur pourrait être endommagé et vos données perdues.

Les menaces non intentionnelles

Les menaces non intentionnelles sont les actes d’inattention qui peuvent conduire à la perte de vos données. Le plus souvent, ces actes proviennent de vous-même. Le fait d’oublier une mise à jour constitue une menace non intentionnelle.

Les menaces intentionnelles

La menace intentionnelle fait allusion aux attaques perpétrées de façon totalement volontaire pour avoir accès aux données d’autrui. C’est le cas du phishing et du piratage.

Vulnérabilité : définition et différents types

La vulnérabilité en cybersécurité désigne la faible résistance de la sécurité d’un système, d’un contrôle ou d’une procédure. Cette faiblesse constitue toujours la porte d’entrée des pirates informatiques au sein de votre système. La cyber vulnérabilité provient très rarement d’une cyberattaque. Elle provient généralement d’une inattention dans les configurations.

Les vulnérabilités dans l’informatique peuvent être catégorisées en nombreuses grandes classes.

La vulnérabilité du réseau

Cette vulnérabilité a pour origine un défaut de matériel informatique ou un défaut des logiciels du réseau. Votre connexion internet ou encore des matériels sensibles seront la porte d’entrée parce qu’à un niveau, la résistance est faible.

La vulnérabilité du contrôle de processus

Le contrôle de processus réclame beaucoup d’éléments techniques et un suivi régulier. Lorsque le suivi n’est pas effectué très rigoureusement, les pirates peuvent s’en apercevoir et profiter de la faille.

La vulnérabilité du système d’exploitation

Le système d’exploitation constitue une racine de source pour l’ordinateur. C’est ce système qui permet les partitions et organise le stockage. Lorsque le concepteur fournit une politique acstring, avec n’importe quel programme, l’accès tout l’ordinateur devient possible. Un virus déjà installé, peut donc accéder tous les paramètres au nom de l’administrateur.

La négligence

Une autre vulnérabilité très souvent employée par les pirates est la négligence du propriétaire. Par inattention, ce dernier peut fournir ses mots de passe.

Risque : définition et différents types

Suite à une cyberattaque, les dommages enregistrés au niveau du matériel ou des données peuvent occasionner des conséquences potentielles. Ces conséquences potentielles sont dénommées risque en cybersécurité. Ce risque est permanemment présent, mais des mesures intelligentes peuvent amoindrir sa probabilité de manifestation.

Vous rencontrerez deux types de risque.

Le risque interne

Le cyber-risque interne est un risque occasionné par un utilisateur interne du réseau. Il a légalement accès aux données et choisit délibérément de nuire. Il peut également nuire par accident en faisant une erreur de manipulation.

Le risque externe

Le risque externe comme son nom l’indique provient du milieu extérieur. Il englobe les cyberattaques, le phishing et tous les actes malveillants provenant de l’extérieur. En voir plus ici