Le risque lié aux données est défini comme l'exposition à la perte de valeur ou de réputation causée par des problèmes ou des limitations de la capacité d'une organisation à acquérir, stocker, transformer, déplacer et utiliser ses actifs de données.
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
Cette protection permet de conserver la documentation en toute sécurité dans ses trois états : En transit, à distance et en cours d'utilisation.
Ils peuvent se traduire par des accès mal intentionnés volontaires (malveillance et ransomware) ou involontaires (maladresse, pas de classification de données), une altération des données (défauts de fonctionnement ou piratage) mais aussi la perte de données (erreur humaine, matérielle, corruption de données) qui reste ...
Les différents types de risques auxquels chacun de nous peut être exposé sont regroupés en 5 grandes familles : naturels, technologiques, transports collectifs, vie quotidienne et liés aux conflits.
risque lié aux processus ; risque lié aux personnes ; risque lié aux évènements extérieurs ; risque juridique.
Les données peuvent être divisées en 2 grandes catégories. Catégoriques et quantitatives. Les données catégories peuvent être subdivisées en données nominales et ordinales. Les données quantitatives peuvent être discrète ou continue et sont aussi appelées données numériques.
Quels sont les 5 composants d'une base de données ? Une base de données se compose de cinq éléments principaux : le matériel, le logiciel, les données, la procédure et le langage d'accès à la base de données.
La déstabilisation, l'espionnage, le sabotage et dans certaines conditions la cybercriminalité constituent les principales menaces traitées par le Centre de cyberdéfense.
Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l'information veut voir réalisées afin de s'assurer que la sécurité est au rendez-vous.
Trois types de données sont identifiées comme particulièrement sensibles : les données à caractère personnel, les données de santé, ainsi que certaines données industrielles.
Tout l'enjeu de la protection des personnes est de tenter de donner à l'individu un contrôle sur la collecte et l'exploitation de ses données personnelles, même s'il s'agit d'un "combat" difficile, compte-tenu de la croissance exponentielle des moyens informatiques de collecte et de traitement mondialisés.
C'est le cas par exemple d'un nom, d'un prénom, d'un numéro de téléphone, d'une adresse électronique, d'un numéro de carte d'identité et/ou de sécurité sociale, d'une adresse IP, d'une photo, d'un profil sur un réseau social.
« Représentation conventionnelle d'une information permettant d'en faire le traitement automatique ».
Par exemple : un nom, une photo, une empreinte, une adresse postale, une adresse mail, un numéro de téléphone, un numéro de sécurité sociale, un matricule interne, une adresse IP, un identifiant de connexion informatique, un enregistrement vocal, etc.
Les bases de données permettent aux utilisateurs de centraliser et partagés leurs informations à tout moment. Par conséquent, si vous avez une entreprise avec des sites différents, vous pouvez partager vos données en même temps avec les différents sites commerciaux.
La base de données a pour but de garantir l'intégrité et la confidentialité des données.
Le risque potentiel permet de hiérarchiser les risques en fixant des priorités d'évaluation. Pour les produits étiquetés, le risque potentiel est évalué à partir des mentions de danger du produit et de la quantité annuelle utilisée.