background preloader

C2I métiers de l'ingénieur

Facebook Twitter

Undefined. d2ie formation cybersecurite des tpe pme mars20152 0. Juillet 2006 : Chevaux de troie, virus et canulars... Le rapport publié par Sophos pour le mois de juillet a confirmé la tendance de l'hégémonie des chevaux de troie en matière de sécurité, soit 87% des menaces détectées.

Juillet 2006 : Chevaux de troie, virus et canulars...

Les 13% restants sont des virus. Les canulars sur le Web restent toujours aussi dangereux pour votre ordinateur et vos données. Wikipedia définit le cheval de troie ainsi : En informatique, un cheval de Troie est un type de logiciel malveillant, c'est-à-dire un logiciel d'apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l'utilisateur. Un cheval de Troie n'est pas un virus informatique dans le sens où il ne se duplique pas par lui-même, fonction essentielle pour qu'un logiciel puisse être considéré comme un virus.

Pour ce mois de juillet, le rapport de Sophos fait donc état de 3 715 menaces dont 87% pour les chevaux de troie et 13% pour les virus. La maîtrise d'ouvrage du système d'information et les utilisateurs. La Maîtrise d'ouvrage du système d'information et ses utilisateurs 8 novembre 1999 Exposé au club des maîtres d’ouvrage des systèmes d’information Lorsque l’on parle des " utilisateurs " du système d’information, il faut distinguer deux catégories de personnes : - les utilisateurs " de terrain ", ceux qui en pratique feront fonctionner le système et s’en serviront pour leur travail quotidien ; - les " concepteurs ", généralement affectés à la direction générale et chargés de concevoir les nouvelles applications en fonction des orientations stratégiques des métiers de l’entreprise.

La maîtrise d'ouvrage du système d'information et les utilisateurs

Les concepteurs ne sont pas des utilisateurs finals, mais ils sont chargés de transcrire les besoins de l’entreprise en termes de fonctionnalités à fournir par l’application. Les relations entre maîtrise d’ouvrage et utilisateurs comportent des étapes que l'on peut énumérer dans l’ordre chronologique : Nous considérerons dans cette fiche uniquement la première de ces étapes, l’expression de besoins. Modèle UML. Actualités sécurité informatique > @Sekurigi.

Agence nationale de la sécurité des systèmes d'information. Undefined. Bienvenue dans la maison des innovateurs. Protection des données personnelles. Retour page d'accueil parodie.com 1.

Protection des données personnelles

Notions2. Régime juridique loi française3. La protection de la correspondance privée4. Exceptions nécessaires à des fins privées5. La loi Informatique et libertés de 1978 a instauré une légitime protection des données personnelles des personnes physiques contre l'abus de l'exploitation et des échanges de ces données par des tiers. 1. 1.1 Notion d'information nominative est réputé nominative, toute information qui permet de façon directe ou indirecte l'identification d'une personne physique 1.2 Notion de traitement automatisé Là aussi, la loi donne une définition très large du traitement automatisé : l'enregistrement, la collecte, la transmission, la conservation, la destruction... 1.3 Conséquences La loi Informatique et Libertés s'applique à tout traitement automatisé d'informations nominatives. 1.4 Différences entre donnée personnelle et vie privée 2.

Déclaration traitement Collecte Information lors de la collecte Droit d'accès et de rectification 3. Email. Quelle est la valeur juridique d'une signature électronique ? Publié le jeudi 2 juin 2011 10:31 Écrit par Bertrand Braux La signature électronique a déjà plus de 10 ans d'existence. C'est beaucoup... et peu à la fois, notamment au regard de plusieurs centaines d'années de signature manuscrite ! Ainsi, elle reste aujourd'hui encore relativement méconnue non seulement du grand public mais aussi des professionnels. En particulier, on nous pose souvent cette question : quelle est la valeur juridique d'une signature électronique ?

Au niveau européen Il faut savoir que le texte fondateur, définissant un cadre communautaire pour les signatures électroniques en Europe, est la directive européenne du 13 décembre 1999. La signature électronique (article 2) : « une donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’authentification ».

Veille technologique

« Ingénieur R&D informatique », le profil le plus difficile à recruter.