« Sécurité de l'exploitation » : différence entre les versions
m (Remplacement de texte : « == '''CYBERSÉCURITÉ'''== » par « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== ») |
|||
(8 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]== | |||
==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]== | |||
== Définition == | == Définition == | ||
Processus d'identification d'informations critiques et d'analyse des actions alliées en rapport avec des opérations militaires ou des informations non classifiées, dans le but : | |||
- d'identifier les actions qui peuvent être observées par les systèmes d'information ennemis. | |||
- de déterminer les indications pouvant être obtenues par des systèmes d'information hostiles et pouvant être interprétés ou rassemblées pour en tirer des informations utiles aux ennemis. | |||
- de sélectionner et exécuter des mesures éliminant ou réduisant les vulnérabilités d'actions alliées. | |||
== Français == | == Français == | ||
''' | '''sécurité de l'exploitation''' | ||
== Anglais == | == Anglais == | ||
''' | '''operations security''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
[ | [https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=OPERATIONS+SECURITY&codom2nd_wet=1#resultrecs Source : Termium Plus ] | ||
{{Modèle:Cybersecurité}} | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 23 juillet 2025 à 22:45
CYBERSÉCURITÉ
Définition
Processus d'identification d'informations critiques et d'analyse des actions alliées en rapport avec des opérations militaires ou des informations non classifiées, dans le but :
- d'identifier les actions qui peuvent être observées par les systèmes d'information ennemis.
- de déterminer les indications pouvant être obtenues par des systèmes d'information hostiles et pouvant être interprétés ou rassemblées pour en tirer des informations utiles aux ennemis.
- de sélectionner et exécuter des mesures éliminant ou réduisant les vulnérabilités d'actions alliées.
Français
sécurité de l'exploitation
Anglais
operations security
Sources
Contributeurs: Evan Brach, wiki
