Sélection de la langue

Cours 124 : Atténuer les menaces internes

Description

Ce cours porte sur les mesures de protection techniques efficaces contre les menaces internes et explique qu’il n’est pas facile de se protéger complètement contre elles. Il existe plusieurs mesures de protection techniques : séparation des tâches Séparation des tâchesPrincipe de sécurité selon lequel il convient de répartir les responsabilités de nature sensible ou essentielle entre plusieurs entités (comme le personnel ou les processus) plutôt que les attribuer à une seule, afin de prévenir les infractions à la sécurité. ; rotation du personnel; gestion des privilèges et des autorisations; intégrité IntégritéAptitude à protéger l'information contre les modifications ou les suppressions non intentionnelles ou inopportunes. L'intégrité permet de savoir si l'information est conforme à ce qu'elle est censée être. L'intégrité s'applique également aux processus opérationnels, à la logique des applications logicielles, au matériel ainsi qu'au personnel. par deux personnes; médiation complète des activités; et surveillance. Dans le cadre du cours, on expliquera comment et pourquoi ces mesures peuvent aider à atténuer et à détecter les actes répréhensibles à l’interne et à enquêter sur ceux-ci.

Objectifs

  • Cerner les menaces internes et les motifs sous-jacents.
  • Établir la distinction entre les types de menaces internes.
  • Décrire les tactiques, les techniques et les procédures utilisées pour les menaces internes.
  • Appliquer les contrôles de sécurité et les contre‑mesures pour atténuer les menaces internes.

Auditoire cible

Les praticiens des TI, les décideurs des TI et autres membres du personnel technique ou de la sécurité désireux de se familiariser avec les menaces internes.

Préalables

Avant de participer à ce cours, les participants devraient suivre lecours 602, À la découverte de la cybersécurité CybersécuritéProtection de données numériques et préservation de l'intégrité de l'infrastructure servant à stocker et à transmettre des données numériques. Plus particulièrement, la cybersécurité englobe l'ensemble des technologies, des processus, des pratiques, des mesures d'intervention et d'atténuation dont la raison d'être est d'empêcher que les réseaux, ordinateurs, programmes et données soient attaqués ou endommagés, ou qu'on y accède sans autorisation, afin d'en assurer la confidentialité, l'intégrité et la disponibilité. . Il pourrait également être utile de suivre le cours 109, La cybersécurité dans le GC pour les professionnels en TI.

Date de modification :