background preloader

Audit informatique - D415

Facebook Twitter

Insécurité du système d'information. Un article de Wikipédia, l'encyclopédie libre.

Insécurité du système d'information

Il existe de nombreux risques en sécurité du système d'information, qui évoluent d'année en année. Mesure des risques[modifier | modifier le code] Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitement informatique en cours échoue, il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris.

Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour la plupart d'entre eux. Risques humains[modifier | modifier le code] Liste des risques[modifier | modifier le code] Sécurité des systèmes d’information : de la gestion des risques à la confiance numérique — ÉcoGest. Sécurité des systèmes d’information : de la gestion des risques à la confiance numérique Le renforcement récent des exigences réglementaires a mis en exergue les questions de sécurité des systèmes d’information.

Sécurité des systèmes d’information : de la gestion des risques à la confiance numérique — ÉcoGest

De nombreuses organisations définissent et mettent en œuvre des politiques de sécurité, parfois formalisées, parfois empiriques. Certaines se dotent de RSSI, responsables de la sécurité des systèmes d’information, qui ont pour rôle de maîtriser des risques technologiques, mais également de contribuer à améliorer la performance des processus métier. Plan de continuité d'activité (informatique)

Un article de Wikipédia, l'encyclopédie libre.

Plan de continuité d'activité (informatique)

Audit informatique. Un article de Wikipédia, l'encyclopédie libre.

Audit informatique

L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration. À cette fin, l’audit va se baser sur le cadre réglementaire du secteur d’activité du pays concerné (exemple le CRBF 97-02 pour une banque française), sur les référentiels de bonnes pratiques existants (exemple le référentiel CobiT), sur les benchmarks à disposition et sur l’expérience professionnelle des auditeurs impliqués.

Il existe deux grandes catégories d’audit. Bienvenue. ISO/CEI 27002. Un article de Wikipédia, l'encyclopédie libre.

ISO/CEI 27002

La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). ISO/CEI 27001. Un article de Wikipédia, l'encyclopédie libre.

ISO/CEI 27001

L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences. Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La sécurité informatique : ce qu'il faut retenir. Selon le spécialiste de la sécurité Mc Afee, les attaques ciblées contre les entreprises de moins de 250 salariés ont quasi doublé entre 2011 et 2013.

La sécurité informatique : ce qu'il faut retenir

Et les 3/4 des collaborateurs des entreprises ont déjà visité un site contenant du code malicieux. Cette progression des menaces s'accompagne d'un développement des usages qui augmente ces risques ou en entraîne de nouveaux. La mobilité, en particulier, place les données de l'entreprise entre les mains des collaborateurs, en tous lieux et à toute heure. Comment protéger ce capital ? Quant au BYOD (voir : Qu’est-ce que le BYOD ?)