* Prédiction des menaces : veut permet d’affecter des priorités aux dépense qu’on s’ocré a la protection des ressources de votre réseau * Module de menace : permet de prédire les menaces qui pouvent touché la sécurité de l’information * Politique de sécurité : définit les règles ; les procédures et les bonne pratique permettant d’assurer un bon niveau de sécurité conforme au besoin de l’entreprise * Mise en place d’une politique de sécurité : 1.identifier le besoin en terme de sécurité 2. Precedure a mettre en œuvre dans les différents services de l’organisation pour repondre au besoin identifier 3. Detecter la vulnérabilité 4. Definir es actions a faire et les personnes a contacter on cas detection d’une menace * Approche preactive : minimiser la probabilité qu’un risque se produit c'est-à-dire il faut mettre en place qui permettant de reduire les risques d’exploitation du vulnérabilité * Approche reactive : consiste a definir les actions un mettre en cas de detection de menace c'est-à-dire apres la réalisation de l’attaque * Les approches de classements de risque on a 2 classement : quantitative et qualitative * évaluation quantitative : PEU=valeur de ressourse * FE(facteur d’xposotoin) * TAO( taux annuel d’ocunence)=PEA \PEU * PEA= PEAU *PEO * RIPS= PEA( avant de contrôle)-PEA(après le control)-cout * Consequence de menaces : 1 compremission de la securité des donn ées 2. Perte d’integrité des données 3.indisponibilité des ressources * Fonction hachage : é une fonction permettant d’obtenir un condensé ou hacher du texte . ce fonction doit etre a sens unique a fin qu’il soit impossible de retrouver le message originale a partir de condesé
Message en clair fonction de hachage condensé au haché * Signature électronique : le hachage permet de verifier l’integrité de msg mais rien ne prouve que le msg a été envoyer pas sous lui que l’on croit emetteur * Cryptographie : permettant de les rendre