Hierarchy view
mesures de lutte contre les cyberattaques
Description
Description
Stratégies, techniques et outils qui peuvent être utilisés pour détecter et prévenir les attaques malveillantes contre les systèmes, infrastructures ou réseaux d’information des organisations. On peut citer pour exemple l’algorithme de hachage sécurisé (SHA) et l’algorithme de traitement des messages (MD5) pour sécuriser les communications en réseau, les systèmes de prévention des intrusions (IPS), les infrastructures à clés publiques (ICP) pour le chiffrement et les signatures numériques dans les applications.
Type d'aptitude
connaissance
Degré de transférabilité de l'aptitude
Aptitudes et compétences spécifiques d'un secteur
Relations
Aptitudes/compétences plus générales
Aptitude/compétence essentielle de:
Aptitude/compétence facultative de:
Concept URI
Status
released