Comment les objets connectés peuvent-ils être détournés par des personnes malveillantes ?
Qu’avons-nous à protéger sur notre système d’information ?
Quand devons-nous protéger notre système d’information ?
Ces questions sont à la base de la mise en place de bonnes pratiques. Dans ce cours, nous allons voir comment mettre en place des parades de base pour se protéger. Les 12 bonnes pratiques que nous allons aborder sont justement là pour apporter ces protections.
Les objectifs de ce cours sont de :
vous permettre de comprendre les fonctionnements, les menaces et les enjeux de sécurité liés aux usages des objets connectés ;
vous sensibiliser aux recommandations de base, que l'on appelle des "bonnes pratiques" ;
vous amener à comprendre les mécanismes plus complexes derrière ces bonnes pratiques de la sécurité informatique, comme l’authentification, par exemple.
Enfin pour chaque bonne pratique, vous verrez comment elle peut s'appliquer aux objets connectés.