background preloader

Melaniecarre23

Facebook Twitter

Mélanie

Elève en BTS SIO.

Veille Commerciale Minelli

Qui suis-je sur Internet? Attention à ton empreinte numérique. Guide pratique de l'identité numérique. Comme vous le savez déjà probablement, notre service aliaz consacré à la gestion de son identité numérique est sorti !

Guide pratique de l'identité numérique

Si vous ne l’avez pas encore testé, c’est le moment d’aller vous créer votre carte de visite virtuelle. Pour accompagner les internautes inscrits sur le site, et avant d’autres nouveautés qui devraient arriver dans les prochains mois, nous venons de publier un guide de l’identité numérique. Car si les addicts d’Internet connaissent très bien le sujet, ce n’est pas (encore) le cas du grand public. Cadre juridique des administrateurs réseaux. Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur.

Cadre juridique des administrateurs réseaux

Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Veille juridique 2014-2016. Droit de l'informatique en France. Un article de Wikipédia, l'encyclopédie libre.

Droit de l'informatique en France

On peut regrouper sous l'expression droit de l'informatique l'ensemble des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies de l'information et de la communication (NTIC). On ne peut toutefois pas le décrire comme une unité organique telle que le droit civil ou le droit commercial. À cause de la diffusion de l'informatique dans un grand nombre d'activités aussi bien professionnelles que privées, ce droit consiste plutôt en modifications, parfois substantielles (droit de la communication portant sur les usages de l'information), parfois mineures, d'un grand nombre de domaines existants du droit.

Histoire[modifier | modifier le code] Pour bien comprendre le droit de l'informatique, il faut remonter à la préhistoire de l'informatique, c'est-à-dire à la mécanographie. 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2.

Libertés individuelles. Novembre 2017 Libertés individuelles.

Libertés individuelles

Wikipédia - Administrateur systèmes. Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration).

Wikipédia - Administrateur systèmes

Il travaille au sein d'une DSI (Direction des Systèmes d'Information) ou d'une SSII (Société de Services en Ingénierie Informatique). Wikipédia - Administrateur réseaux. Un article de Wikipédia, l'encyclopédie libre.

Wikipédia - Administrateur réseaux

L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Guide de bonnes pratiques organisationnelles pour les ASR. ISO 17799. Mars 2016 Introduction à ISO 17799 Issue de la norme britannique BS 7799, la norme ISO 17799 donne des lignes directrices et des recommandations pour le management de la sécurité.

ISO 17799

La norme 17799 fournit ainsi un canevas permettant d'identifier et de mettre en oeuvre des solutions pour les risques suivants : Politique de sécurité (Security Policy) : rédiger et faire connaître la politique de l'entreprise en matière de sécurité, Organisation de la sécurité (Security Organisation) : Définition des rôles et des responsabilités. Pour une lecture illimitée hors ligne, vous avez la possibilité de télécharger gratuitement cet article au format PDF : Iso-17799.pdf Réalisé sous la direction de Jean-François PILLOU, fondateur de CommentCaMarche.net. 22 stratégies pour simplifier votre routine quotidienne et reprendre le contrôle Défi 22 jours - Gratuit Diversifier votre patrimoine avec nos placements en grand cru & vin rare Investir en grand cru Accéder à la galerie Gestion locative.

ISO 27002. ISO 27001. Bonnes pratiques juridiques ASR. Site sur l'actualité juridique des SI. Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie.

Site sur l'actualité juridique des SI

Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Contexte Juridique Du Metier d'ASR. Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre.

Identité numérique (Internet)

L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet.

Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. Identité numérique : de l’anonymat au personal branding. Jeune hyperconnecté et asocial Personne passionnée. Dans la bouche de ceux qui l’utilisent, le terme «geek» marque souvent un retrait voire une rupture avec les usages et les usagers du numérique. Poudre aux yeux ? Bourdonnement du web visant à faire (beaucoup) de bruit sur peu de temps.

Le double risque : en plus d’être difficile à contrôler, «faire du buzz» n’est pas une fin en soi Communiquer sur les médias sociaux c’est parler de moi Animer ses médias sociaux c’est avant tout répondre aux attentes de son public. Internet: La protection de l'e-réputation, un marché en pleine expansion - News High-Tech: Web.

Internet Être calomnié ou insulté sur la Toile est de plus en plus courant. Ces attaques virtuelles laissent souvent les victimes démunies, mais la défense s'organise.