CommencerCommencer gratuitement

Semblables, mais différents

Cinq Sentinelles numériques vous rejoignent pour discuter pendant que vous faites une pause-collation. Elles vous expliquent qu’elles seront un outil crucial pour lutter contre les Bandits des données. En comprenant leurs similitudes et leurs différences, vous les retiendrez plus facilement.

  • Zero Trust Architecture affirme que la confiance ne doit jamais être présumée. Tous les systèmes et utilisateurs sont considérés comme non fiables jusqu’à preuve du contraire. L’accent est mis sur une vérification continue et des contrôles d’accès stricts.

  • La séparation des tâches répartit les activités et les privilèges entre différents utilisateurs afin d’éviter les conflits d’intérêts, la fraude ou les erreurs. Elle garantit qu’aucune personne ne contrôle seule un processus critique de bout en bout.

  • Avec le principe du moindre privilège, les droits d’accès des utilisateurs sont limités au strict nécessaire pour leur fonction. Cela réduit les risques en leur permettant d’accéder uniquement à ce dont ils ont besoin.

  • La prévention des pertes de données (Data Loss Prevention) regroupe des outils visant à protéger les données sensibles contre l’accès, le partage ou le vol non autorisés. Elle vise à prévenir les fuites en surveillant, détectant et bloquant les exfiltrations de données.

  • Le contrôle d’accès basé sur les rôles (Role-Based Control) attribue des autorisations et des droits en fonction des rôles au sein de l’organisation. Les utilisateurs disposent de permissions alignées sur leurs responsabilités, ce qui facilite la gestion des accès.

Vous et le Défenseur des données identifiez des attributs communs à ces modèles.

Sélectionnez les trois attributs dans cette liste que les 5 modèles opérationnels ont en commun.

Cet exercice fait partie du cours

Introduction à la sécurité des données

Afficher le cours

Exercice interactif pratique

Passez de la théorie à la pratique avec l’un de nos exercices interactifs

Commencer l’exercice