background preloader

Document Annexes sur des notions Juridiques

Facebook Twitter

Réaliser un audit de votre réseau informatique - ACIPIA - Lille, Nord-Pas de Calais. L’audit réseau a pour objectif à la fois d’évaluer le niveau de performance et de disponibilité de votre infrastructure, et de déterminer quelles améliorations peuvent être mises en œuvre afin de la renforcer. La démarche d’audit appliquée par Acipia porte à la fois sur les aspects techniques, et sur les aspects humains et organisationnels.

Selon vos besoins et selon le périmètre à auditer, nous mettons en œuvre les outils et les ressources adaptées afin de collecter les informations nécessaires (entretien, expertise technique, supervision, test de montée en charge, documentation, etc …). Ces informations sont ensuite confrontées à l’état de l’art en matière de réseau informatique, et analysées par nos ingénieurs afin de connaître les risques réellement encourus et les impacts d’une défaillance sur la production de votre société. Si des dysfonctionnements sont connus et se produisent ponctuellement, ils font l’objet d’une attention particulière. Audit IT | Audit informatique (LAN, MAN, WAN, Réseau, Sécurité,etc...)

L’audit informatique, ou audit IT, permet de s’assurer que les activités informatiques d’une entreprise se déroulent correctement quant aux règles et aux usages concernant les bonnes pratiques. Dans cette optique, l’audit s’intéressera aux différents processus informatiques comme la fonction informatique, les études, les projets, l’exploitation, la sécurité, etc… L’audit IT va permettre une évaluation du niveau de maturité de l’informatique et même du niveau des systèmes d’information de l’entreprise. L'audit informatique, ou l’audit des SI, permet d’évaluer les risques d’un environnement informatique ou bien d’une application.

L'audit IT peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements, du plan de secours, etc. Il peut également concerner un ensemble de processus informatiques pour répondre à un besoin précis du client. L’audit des systèmes d’information ne concerne pas seulement la sécurité. . + Etc... En quoi consiste l'audit du réseau informatique ? Définition L'audit d'un réseau informatique vise à établir une cartographie précise du réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les équipements d'interconnexion sont testés et analysés afin de générer des rapports de performances. L'idée est de s'assurer que le réseau est optimisé pour les processus métiers de l'entreprise et qu'il répond au niveau de qualité requis pour son système d'information. Pour réaliser un audit, le prestataire indépendant, ou la personne missionnée en interne, dresse un état des lieux et établit des recommandations afin d'améliorer le réseau de l'entreprise.

Objectifs Une entreprise sollicite un audit de son réseau informatique dans 2 cas. Prévention L'entreprise dresse régulièrement un état des lieux de son réseau dans le but d'en connaître les faiblesses, les possibilités d'amélioration et d'optimisation futures. Réparation L'entreprise a enregistré une dégradation des performances de son système d'information.

Démarche Méthode. 10 conseils pour la sécurité de votre système d’information. 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections.

Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. 5. 6.

Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10. Sécurité du réseau informatique. Présentation La sécurité du réseau informatique entre dans la sécurisation globale du système d'information (SI) d'une entreprise. Plus précisément, elle consiste à respecter des procédures, au niveau humain, technique et organisationnel. L'objectif est de protéger le réseau de l'entreprise et de se prémunir contre tout type de risques pouvant dégrader ses performances. La sécurité du réseau consiste également à mettre en place des politiques de sécurité, comme la gestion des accès, pour garantir l'intégrité des données critiques de l'entreprise. Ouverture du SI L'entreprise est de plus en plus obligée d'ouvrir, en partie ou en totalité, son réseau informatique à l'extérieur, pour répondre notamment à plusieurs problématiques : nomadisme de ses consultants,ouverture du SI aux partenaires et aux clients (par le biais par exemple d'un extranet),connexion au réseau des smartphones, des ordinateurs portables et des clés USB personnelles des employés.

Quels risques ? Enjeux pour l'entreprise. Sécurité réseau informatique et protection des données des entreprises avec Informatique Appliquée. Alors que l'informatique est devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en œuvre par le système d'information ainsi que les échanges internes et externes sont exposés aux actes de malveillance de différentes natures et sans cesse changeants.

Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et pour cela de faire appel à des spécialistes qui apportent une garantie contre les risques, d'une manière permanente, en préservant la stricte confidentialité des données, et pour un budget raisonnable. Le réseau : un outil de production exposé L'informatique est devenue un outil incontournable de gestion, d'organisation, de production et de communication.

Le réseau de l'entreprise met en œuvre des données sensibles, les stocke, les partage en interne, les communique parfois à d'autres entreprises ou personnes, voire les importe d'au-delà les murs. Une protection juridique faible. Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services. L'expression " informatique en nuage " ou " Cloud computing " désigne le déport vers " le nuage Internet "* de données et d'applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s'apparente à la location de ressources informatiques avec une facturation en fonction de la consommation.

La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Une nécessaire clarification du cadre juridique. Sécurité : 91 % des services Cloud présentent un risque.

Plus de 9 services Cloud sur 10 utilisés par les entreprises en Europe font peser des risques de sécurité moyens à élevés sur ces organisations. Une étude choc qui tombe à pic pour Thierry Breton (Atos) et Octave Klaba (OVH). Co-pilotes du Cloud à la française, ces derniers préconisent dans leur rapport la création d’un label européen « Secure Cloud ».

À l’heure où les chefs de projet du plan Cloud français préconisent la création d’un label européen « Secure Cloud », une nouvelle étude de Skyhigh Networks, spécialiste américain de la sécurité des services hébergés, témoigne de la porosité des services Cloud utilisés par les entreprises en Europe. Pour cette étude, les usages de plus de 40 organisations (1 million d’utilisateurs), du secteur financier à l’industrie, ont été analysés. Des services à hauts risques Malgré les révélations sur l’étendue de la surveillance pratiquée par la NSA américaine, les données sont stockées aux États-Unis dans 72% des cas, d’après Skyhigh. Lire aussi T. Cloud computing : connaître les risques et savoir l'utiliser - Le Cloud computing. Cloud computing : risques, menaces & vérités.

Le cloud computing est un concept consistant à exploiter des solutions ou des services à l’aide de ressources physiques accessibles grâce au Net. Attention car un concept est une représentation générale et souvent abstraite de la réalité. Méfiance. Ne vous y trompez pas, le mot clé dans la définition donnée plus haut est le mot « physique ». Il résume quasiment à lui seul tout ce qui peut être dit sur le sujet. « Buzzword » ou tendance à l’échelle internationale, le cloud computing est tout sauf une révolution.Pour bien l’appréhender et prendre les bonnes décisions, il faut en comprendre les principes de fonctionnement et surtout se poser les bonnes questions. Qui sont les acteurs du marché ? Qui sont les acteurs de ce marché ?

On peut grossièrement définir deux catégories de solutions ou d’éditeurs. D’un côté, certains font « du neuf avec du vieux ». Doit-on faire confiance à tout le monde ? Comment choisir la bonne solution ? Le cloud computing, l'informatique de demain ? Déjà lancés par Amazon, les services de stockage et de calcul en ligne pourraient révolutionner l'informatique d'entreprise d'ici à moins de cinq ans.

Google et IBM sont sur le pont, et les DSI pourraient faire leurs valises. Qu'est ce que le cloud computing ? L' "informatique dans les nuages" est un concept apparu assez récemment, mais dont les prémices remontent à quelques années, notamment à la technologie des grilles de calcul, utilisée pour le calcul scientifique. Le cloud computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par un réseau, tel Internet. Le cloud computing, un produit commercialisable ? Oui, cette technique est en passe de devenir un business. A l'image de la puissance électrique il y a un siècle, la puissance de calcul et de stockage de l'information serait proposée à la consommation par des compagnies spécialisées. Quels sont les avantages pour l'utilisateur ? Cloud Computing : offres, conseils, témoignages.

Le Cloud Computing permet d'accéder à des logiciels en ligne, sous forme d'abonnement, dans de nombreux domaines : ERP, CRM, et autres applications métiers... Mais aussi à des services de stockage et de calcul accessibles par Internet. Qu'est ce que le cloud computing ? L' "informatique dans les nuages" est un concept apparu assez récemment, mais dont les prémices remontent à quelques années, notamment avec la technologie des grilles de calcul, utilisée pour le calcul scientifique.

Le cloud computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par Internet. Les utilisateurs du nuage peuvent ainsi disposer d'une puissance informatique considérable et modulable. Cette technique est devenue un business. Système de traitement automatisé de données. Un article de Wikipédia, l'encyclopédie libre. L'expression système de traitement automatisé de données (ou STAD) est une expression utilisée en droit français. Cette notion a été introduite en droit français par la loi Informatique et libertés de 1978, puis reprise par la loi Godfrain du 5 janvier 1988[1].

Définition[modifier | modifier le code] Les tribunaux ont aujourd'hui de cette notion une conception large[2] : le réseau France Telecom est un système, le réseau Carte bancaire aussi, un disque dur, un radiotéléphone, un ordinateur isolé, un réseau local. On peut se demander jusqu'où la notion de « STAD » peut être retenue : un ordinateur portable, un PDA, téléphone portable, une montre, etc. Actions considérées comme un délit[modifier | modifier le code] Il est possible de réaliser plusieurs actions sur un STAD considérées comme des délits et réprimées par la loi française : Accès frauduleux, sanctionné par l'article 323-1 du Code pénal : Atteinte au système : 12e ch.

Fasc. 20 : ATTEINTE AUX SYSTÈMES DE TRAITEMENT AUTOMATISÉ DE DONNÉES. Encyclopédie > JCl. Pénal Code > Fasc. 20 : ATTEINTE AUX SYSTÈMES DE TRAITEMENT AUTOMATISÉ DE DONNÉES JCl. Pénal Code - Date de fraîcheur : 19 Février 2010 JCl. Pour lire le document complet, vous pouvez vous connecter aux solutions de recherche d'information et de veille juridique LexisNexis : * EXTRAIT : issu des publications et des documentations juridiques LexisNexis** DOCUMENT COMPLET : soumis à abonnement. Le patrimoine informationnel : fonds de commerce du XXIème siecle ? Par Olivier de Maison Rouge. Si le titre se veut volontairement provocateur, tout au moins a-t-il pour objectif d’amener à s’interroger sur la consistance juridique des actifs immatériels, à l’heure où parallèlement le gouvernement réforme en profondeur la conception même de patrimoine en intégrant en droit positif français la notion de patrimoine d’affectation, d’inspiration germanique.

Voulu par Monsieur Hervé Novelli, Secrétaire d’Etat chargé du Commerce, de l’Artisanat, des Petites et Moyennes Entreprises (PME), du Tourisme et des Services, la loi nouvelle a pour effet de mettre un terme à la règle ancestrale de l’unicité du patrimoine en instaurant un patrimoine professionnel distinct. Ainsi, après son apparition au début du XIXème siècle, issu des la pratique commerciale, et après avoir longtemps été présenté comme un quasi-patrimoine, le fonds de commerce exploité par une personne physique deviendrait une véritable entité à part entière.

Le patrimoine informationnel, une universalité de fait Mail 10 GALLOUX J. Www.sciencesdegestion.com - Système d'Information. Introduction Importance de l’Information dans nos sociétés. Ouvrage de Jeremy Rifkin (l’âge de l’accès, la découverte, 2000) et importance du capital intellectuel. Jean-Yves Prax et la transformation des sociétés vers les compétences intellectuelles. Rapport d’Elie Cohen et de Philippe Aghion sur l’enseignement supérieur et distinction entre pays imitateurs et pays créateurs. La structuration de l’échange se trouve modifié : l'économie des réseaux permet de dépasser ces limites sous l'angle de la connectivité et ceci s’accompagne d’une accélération des rythmes d'innovation et donc de l'obsolescence des produits (ex : loi de Moore). Deux aspects majeurs de l’information : 1- Cruciale pour la compétitivité des entreprises et de nos économies. 2- Un ensemble de technologies se développent de telle sorte à en faciliter l’usage.

La bonne gestion de l’information sera source de gains multiples pour l’entreprise. [Haut] Chapitre 1. 1. Etymologie. 2. 2.1. 2.2. 2.2.1. 2.2.2. 2.2.3. 3. 3.1. 3.2. La refonte du système d'information de SFR au point mort. GuideTOM fr 2015. Guide securite VD. AFCDP Administrateurs Droits Devoirs. CNIL GuideTravail. Cybercriminalité | La cybercriminalité, qu'est-ce que c'est ? | Norton France. Cybercriminalité : 10 exemples d'arrestations majeures | Nous utilisons les mots pour sauver le monde | Le blog officiel de Kaspersky Lab en français.

Cybercriminalité : toutes les formes d'attaques - Cases. CNIL_Video_au_travail.pdf. La responsabilité pénale - Cours de droit pénal. Responsabilité pénale en France. Sanction pénale en France. Chp 7 : La responsabilité civile. Responsabilité civile. Responsabilité contractuelle en France. Charte informatique : que contient-elle ? - Fiche pratique. Auto-entrepreneur-loyaute_14. Vos obligations.

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security. Les sanctions prononcées par la CNIL. Les sanctions de A à Z. Annexe de la Charte Informatique.