LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Cyber sécurité BTS SIO

TD : Cyber sécurité BTS SIO. Recherche parmi 300 000+ dissertations

Par   •  7 Novembre 2020  •  TD  •  719 Mots (3 Pages)  •  1 129 Vues

Page 1 sur 3

Cyber sécurité : Identifier les risques des données à caractère personnel dans le contexte du PIA d’une étude de marché Centre Call

1- Identifier les vulnérabilités liées au traitement des données à caractère personnel :

Tout d’abord, on va définir ce que sait une vulnérabilité c’est une faiblesse de la sécurité du système d’information. Les éléments permettant d’identifier les vulnérabilités liées au traitement de données à caractère personnel sont que les réponses des clients aux questionnaires sont stockées dans plusieurs serveurs de base de données redondants et que les enregistrements audio des entretiens des clients sont eux stockés dans un serveur de fichiers. Donc la plus grande vulnérabilité chez Centre Call est leurs serveurs qui renferment un tas d’informations précieux sur leurs clients. Mais aussi les ordinateurs de bureau des employés peuvent être une grande vulnérabilité vu qu’ils renferment les enregistrements des réponses et entretiens de certains clients. Puis pour finir, la dernière vulnérabilité serait le téléphone IP de chaque employé qui permette la conversation avec le client et dont le risque de se faire écouter.

2- Tableau d’analyse des scénarios de menaces :

Source de menace

Type de menace

Bien support

Niveau de vraisemblance

Critères de sécurité

Confidentialité

Disponibilité

Intégrité

Scénario de menace lié au risque 1 : attaquant

Espionnage

Ordinateur de l’opérateur

2 : limité

x

Scénario de menace lié au risque 2 :

Divulgation de données

Déstabilisation

Base de données

3 : important

X

Scénario de menace lié au risque 3 :

Divulgation de données

Déstabilisation

Base de données

1 : négligeable

X

Scénario de menace lié au risque 4 :

Déni de service

Déstabilisation

Serveur de base de données

4 : maximal

X

Scénario de menace lié au risque 5 :

Déni de service

Déstabilisation

Serveur de base de données

4 : maximal

X

X

X

3-Tableau des événements redoutés et leur niveau de gravité

Exemple : scénario 1

...

Télécharger au format  txt (5 Kb)   pdf (36 Kb)   docx (10.2 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com