SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


E

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
EAP
Extensible Authentification Protocol :

Protocole d'identification à distance sur le réseau, extension du protocole PPP permettant plusieurs méthodes d'identification / Authentification.

 
EBIOS
«Méthode d’analyse des risques en SSI permettant de rédiger différentes formes de cahier des charges SSI ( FEROS, profils de protection...) et de contribuer à l’élaboration du référentiel SSI d’un organisme (schéma directeur SSI, politique de sécurité des systèmes d’information, tableaux de bord SSI...). Elle constitue un outil indispensable à la gestion des risques SSI. La méthode EBIOS se décompose en 4 étapes :

- l’étude du contexte

- l’expression des besoins de sécurité

- l’étude des risques

- l’identification des objectifs de sécurité «

 
Enjeux
Ce que l'on veut protéger.

Ce que l’on peut gagner ou perdre dans une entreprise, un domaine d’activité ou un projet. L’enjeu peut être financier, commercial, organisationnel, technique… (exemples : gains financiers, améliorations de l’image de marque, remplir les obligations de service public, accroissement des avances technologiques…)

 
Exigence de sécurité
Expression de besoins de sécurité et de contrôle associés à une information ou à une ressource.

Elles sont spécifiées en terme de : confidentialité, intégrité, disponibilité, imputabilité, nonrépudiation et de contrôle d’accès.

 
Exploit
Exploitation suite à une publication sur internet d' une faille de sécurité dans un logiciel ou un système  par des pirates, avant qu'une parade ne soit publiée par l'éditeur.

Il ne sagit pas d'un exploit !

 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.