background preloader

Administrer

Facebook Twitter

Boite à outils d’administration de réseau pour EPN, Panorama de gratuiciels et logiciels libres pour le grand public (club Micronet de Vincennes) Le club Micronet de Vincennes (94), EPN pionnier en Ile-de-France, propose une boîte à outils et un panorama de logiciels libres et gratuits utiles que ce soit dans le domaine professionnel, pour une utilisation familiale ou de le loisirs.

Boite à outils d’administration de réseau pour EPN, Panorama de gratuiciels et logiciels libres pour le grand public (club Micronet de Vincennes)

Avec ces ressources présentées, le club vise avant tout l’aspect pratique. Boite à outils d’administration de réseau pour EPN La rubrique boîte à outils s’intéresse à quelques outils d’administration qui peuvent s’avérer pertinents pour un réseau d’ordinateurs connectés dans un EPN (et compte tenu des dispositions légales existantes en France) : Gratuiciels et logiciels libres pour une utilisation grand public La rubrique logiciels libres et gratuiciels vise à faire connaître les différents types d’applications open source à installer sur un ordinateur (avec systèmes d’exploitation Mac, Windows ou Linux) ou à utiliser en ligne ; 14 catégories de logiciels à explorer : Licence : Creative Commons by-nc-saGéographie : Île-de-France. Vidéosurveillance dans l’entreprise : conditions et procédure. Par Xavier Berjot.

1.

Vidéosurveillance dans l’entreprise : conditions et procédure. Par Xavier Berjot

Vidéosurveillance dans les lieux de travail ouverts au public 1.1. Cas de recours Le recours à la vidéosurveillance dans les lieux de travail ouverts au public (restaurant, supermarché,...) est régi par la loi n° 95-73 du 21 janvier 1995 d’orientation et de programmation relative à la sécurité. L’article 10 de ce texte prévoit plusieurs cas de recours à la vidéosurveillance, notamment pour assurer la sécurité des personnes et des biens lorsque ces lieux sont particulièrement exposés à des risques d’agression ou de vol ou sont susceptibles d’être exposés à des actes de terrorisme. L’installation d’un tel système est subordonnée à une autorisation du préfet et, à Paris, du préfet de police, donnée après avis d’une commission départementale présidée par un magistrat du siège ou un magistrat honoraire. En effet, de tels dispositifs sont soumis à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, supposant une déclaration auprès de la CNIL. 1.2. 2. 2.1.

Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI.

Politiques de sécurité des systèmes d'information (PSSI)

Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Ces règles sont généralement issues d’une étude des risques SSI.

Les principes fondateurs En 2002, le conseil de l’organisation de coopération et de développement économique (OCDE) a adopté une nouvelle version des "lignes directrices régissant la sécurité des systèmes et réseaux d’information – vers une culture de la sécurité". Expression des besoins et identification des objectifs de sécurité (EBIOS®) Expression des besoins et identification des objectifs de sécurité (EBIOS®) 20 décembre 2007 15:38 À quoi sert EBIOS® ?

Expression des besoins et identification des objectifs de sécurité (EBIOS®)

Calculer la 'force' d'un mot de passe. Calculer la ’force’ d’un mot de passe 8 avril 2010 18:08 Qu’est-ce que la "force" d’un mot de passe ?

Calculer la 'force' d'un mot de passe

Par abus de langage, on parle souvent de "force" d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette "force" dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Comment estimer la "force" d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits.