background preloader

Sécurité des systèmes d'information

Facebook Twitter

Authentification forte : les décideurs informatiques sous pression. Cloud, mobile, social… Face à la consumérisation de l’IT, les responsables informatiques révisent – lentement – leur approche de la gestion des accès, selon Gemalto. L’utilisation d’applications en mode cloud, l’essor du travail à distance et la pression cybersécuritaire impactent leurs choix. Plus de 1000 responsables informatiques ont été interrogés pour alimenter le « Identity and Access Management Index » de Gemalto.

Selon l’édition 2018 de ce baromètre international, 92% des répondants expriment leur inquiétude quant à la réutilisation d’informations d’identification personnelles dans le cadre professionnel. L’authentification de base par nom d’utilisateur et mot de passe est la plus souvent utilisée dans les organisations (pour 69 % des professionnels interrogés). L’intertie est importante. Puisque 61 % des décideurs IT admettent ne pas avoir implémenté l’authentification à deux facteurs pour autoriser l’accès aux réseaux.

Lire également : (crédit photo © shutterstock.com) Chiffrement : notre antisèche pour l'expliquer à vos parents. Cette année, le chiffrement a pris une place importante dans l’actualité. Et cela va continuer avec la période électorale qui nous attend. Nous avons donc décidé de faire le point sur les concepts de la cryptologie, qui semblent parfois tenir du mystère pour les internautes comme pour nos élus. Ces dernières années, la question du chiffrement est largement revenue sur le devant de la scène. Il faut dire que suite aux révélations d’Edward Snowden, nombreux sont ceux qui ont commencé à prendre sérieusement conscience des problématiques concernant la sécurisation de leurs données et de leurs échanges.

Pourtant, ces sujets n’existent pas que par rapport à la NSA. Mais si 2016 nous a appris une chose, c’est que des sujets complexes et techniques comme le chiffrement peuvent souvent être l’objet de fantasmes et de préjugés. Envie de savoir ce qu’est le chiffrement ? Il viendra se nourrir de vos commentaires et de vos interrogations, n’hésitez donc pas à intervenir. Pour aller plus loin : Lettre Édu_Num Économie et gestion hors-série n°3 — ÉcoGest. Sommaire Après avoir défini la cybersécurité, cet article, publié par le Ministère des Affaires étrangères et du Développement international, présente notamment les orientations stratégiques prises ces dernières années au plus haut niveau de l’État français. Les Échos Business proposent dix conseils pour contrer les risques liés à des cyberattaques menées à l’encontre des organisations.

Lire l'article Cette infographie présente une étude réalisée auprès de dirigeants du CAC 40 et de 200 cadres supérieurs sur le sujet des cyber-risques auxquels est soumise l'industrie française aujourd'hui. Voir l'infographie La chronique de Catherine Boulay sur France Inter revient sur le forum de la cybersécurité qui s'est tenu au mois de janvier 2017 à Lille. Le CIGREF est une association loi 1901 dont la mission est de "développer la capacité des grandes entreprises à intégrer et maîtriser le numérique".

Voir les vidéos Accéder au calculateur Qu'est ce que la cybercriminalité et comment la combattre ? Comment mieux sécuriser ses comptes avec la double authentification. Le système de double authentification, ou 2FA, permet de mieux sécuriser ses comptes contre le risque de piratage informatique. Grâce à ce système astucieux, votre mot de passe n’est qu’une petite partie du dispositif. Une sécurité bienvenue lorsque l’on sait à quel point les mots de passe sont faillibles. Vous utilisez peut-être déjà la double authentification sans le savoir. Ce système sécurisé permet de se loguer à certains services au moyen d’un étape supplémentaire. Il faut alors entrer un code généré sur votre mobile, une clé externe SecurID, ou envoyé par texto. L’idée qui se trouve derrière, c’est que trop de gens choisissent des mots de passe trop faciles à deviner ou à craquer.

C’est bien plus sécurisé, car en utilisant cette méthode, il impossible de se connecter à votre compte sans le deuxième code. Comment ça marche ? Il existe plusieurs variantes du système, et, bien qu’elles offrent toutes une protection de haut niveau, certaines demeurent un cran au-dessus. Communiquer. Comment protéger l'accès à ses comptes Web avec une clé USB U2F. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Accueil FrançoisBEDIN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Mute Current Time 0:00 Duration Time 2:51 Loaded: 0% Progress: 0% Stream TypeLIVE Remaining Time -2:51 Playback Rate Chapters Chapters descriptions off, selected Descriptions subtitles off, selected Subtitles captions settings, opens captions settings dialogcaptions off, selected Captions default, selected Audio Track This is a modal window. Caption Settings Dialog Beginning of dialog window. Cette clé USB vous protège des pirates 01netTV : cette clé USB au standard U2F vous garantit plus de protection sur vos comptes Gmail et Facebook. This is a modal window. Facebook. Sécurité des logiciels médicaux : Recommandations de l’ANSM.

L’ANSM a publié, sur son site internet, une étude relative à la sécurité des logiciels de dispositifs médicaux. Cette étude (1) réalisée à la demande de l’ANSM répond à l’importance prise par le logiciel dans le domaine médical. Elle a pour objet : de compléter les réflexions sur la sécurité des logiciels au niveau normatif ;de mesurer la pertinence et la suffisance de l’environnement normatif pour le développement du logiciel ;d’apporter des recommandations sur l’application des normes aux fabricants de logiciels. Les recommandations proposées dans cette étude constituent des conseils aux fabricants de logiciels de dispositifs médicaux pour la mise en application de certaines exigences des normes [NF EN 62304] relative au développement et à la maintenance des logiciels de dispositifs médicaux et [ISO 14971] relative aux « Directive(s) européenne(s) Nouvelle Approche » .

Recommandations aux fabricants Recommandations normatives Logiciels de dispositifs médicaux : les perspectives. Petite histoire de la cryptographie: de la machine Enigma à l’ordinateur. Lire aussi: Petite histoire de la cryptographie: de Jules César à l’ordinateur quantique Nous vous proposons dans cette série d'articles de revoir les fondements de la cryptologie, de passer en revue les grandes étapes de son développement, du Chiffre de César à la cryptologie asymétrique, en insistant sur le rôle clef joué par le chiffrement dans le Bitcoin et sur les promesses de l’ordinateur quantique.

Notre série doit beaucoup à l’ouvrage de vulgarisation scientifique Histoire des codes secrets de Simon Singh dont nous avons tiré une grande majorité de nos exemples. 1. De la scytale grecque et du chiffre de César à la mécanisation du cryptage 2. La machine Enigma, brevetée par l'ingénieur allemand Arthur Scherbius en 1918, est l'un des systèmes de cryptage les plus redoutables de l'histoire. Vue en coupe d'un rotor (Source) La rotation du brouilleur est l’innovation majeure de Scherbius. (Source) C’est le positionnement des rotors qui constitue la clef du chiffrement. (Source) Alan Turing. L’adresse IP est une donnée personnelle, encadrée par la CNIL.

Voici une jurisprudence qui devrait mettre fin à un débat : l’adresse IP est-elle une donnée personnelle ? La Cour de Cassation vient de répondre par l’affirmative dans un arrêt du 3 novembre. La plus haute juridiction judiciaire avait été saisie en pourvoi dans une affaire de piratage d’un cabinet immobilier, Logisneuf. Petit rappel des faits, lors d’un contrôle de sécurité sur ses serveurs, le service informatique du cabinet immobilier constate des centaines de connexions illicites provenant toutes d’adresses IP n’appartenant pas à son réseau. Par recoupement, les adresses provenaient d’un cabinet immobilier nantais, Peterson.

Logisneuf a donc saisi le tribunal de commerce pour qu’une ordonnance réclame aux opérateurs de révéler le nom des utilisateurs des adresses IP suspectes. Cette opération a permis d’identifier plusieurs personnes chez Peterson et une plainte a été déposée auprès du procureur de la République contre ces personnes. Le traitement nécessite une déclaration à la CNIL. Qu'est-ce que la sécurité et la sûreté informatique ? - Science au quotidien. Système d'information : un choix stratégique. Sondages : écart historique entre Valls et Hollande Un sondage Ifop-JDD parut ce dimanche révèle un écart de 40 points de popularité entre Manuel Valls et François Hollande. C'est la première fois qu'un tel écart est observé entre un Président de la République et son Premier ministre. Euro fort : Mario Draghi siffle la fin de la partie Dans une déclaration pour le moins inhabituelle, le président de la BCE a prévenu, samedi à Washington, que tout renchérissement supplémentaire de l'euro aurait pour conséquence un nouvel assouplissement de la politique monétaire européenne.

Ukraine : Kiev se prépare à riposter contre les pro-russes Le président ukrainien Olexandre Tourtchinov a convoqué samedi soir un Conseil de sécurité, alors que des combats se déroulaient dans plusieurs villes de l'est du pays. Un décret autorise les captations de données et de conversations Skype en temps réel. Dans le calme d’un dimanche précédent le début des vacances de Noël, le gouvernement a publié au Journal officiel un décret autorisant les forces de l’ordre à surveiller toutes les informations apparaissant sur l’ordinateur d’un suspect (de ses conversations Skype à ses sites consultés), dans le cadre de procédures judiciaires. Permettre à des enquêteurs de capter en temps réel (et à distance) les données informatiques de suspects, c’est possible. Depuis le vote de la LOPPSI de 2011, l’article 706-102-1 du Code de procédure pénale autorise en effet les officiers et agents de police judiciaire à accéder et enregistrer des données « telles qu'elles s'affichent sur un écran » ou telles que l’utilisateur d’un ordinateur « les y introduit par saisie de caractères » – et ce à partir du moment où un juge d’instruction a émis une ordonnance motivée en ce sens, prise après avis du Procureur de la République.

Captation de tout ce qui apparaît à l'écran, les conversations Skype, etc. La Bretagne va former 2 800 cyberexperts par an. LE MONDE DE L'EDUCATION | • Mis à jour le | Par Maxime François Piratage de la chaîne d’information TV5Monde, intrusion dans les données privées du site de musique en ligne Deezer, publication intempestive d’adresses personnelles piratées… Les attaques informatiques se multiplient. « Il est indispensable de ­former des cyberexperts, et vite ! C’est une question de souveraineté nationale », prévient Charles Préaux, ancien chef du département d’analyse de la menace au sein de la direction générale de l’armement (DGA) du ministère de la défense, et responsable de la formation en cyberdéfense de l’Ecole nationale supérieure d’ingénieurs de Bretagne sud (Ensibs), située à Vannes.

Depuis septembre, ses étudiants, des chercheurs et des entreprises profitent d’un centre de sécurité en cyberdéfense, conçu pour simuler des cyberattaques et proposer des entraînements. Douze millions d’euros répartis en six ans serviront à financer vingt thèses annuelles Des ponts jetés entre public et privé. Cybersécurité : Et si le Cloud était la solution... La star de cette quinzième édition des assises de la sécurité numérique, qui se tiennent à Monaco jusqu'au 2 octobre, n'est pas celle qui était attendue. Et ni Guillaume Poupard, le directeur général de l'ANSSI (agence nationale de la sécurité des systèmes d’information) invité de prestige pour ouvrir et cadrer les débats, ni Eugène Kaspersky, fondateur russe de la société russe d'antivirus et invité d'honneur, n'ont réussi à l'éclipser.

C'est le Cloud - cette architecture informatique qui consiste à externaliser tout ou partie de son infrastructure, application et données dans un centre d'hébergement externe administré par l'entreprise ou un prestataire - qui leur a volé la vedette. Dans les allées du salon donnant accès aux stands une cinquantaine d'exposants, dans les ateliers et tables ronde, partout, c'est le sujet qui domine. Guillaume Poupard de l'ANSSI avait déjà annoncé la couleur dans son discours inaugural. Le Cloud, le sens de l'histoire, selon l'ANSSI. Cryptris - Un jeu sur la cryptographie asymétrique. Sécurité des systèmes d’information : un enjeu majeurpour la France. Guide de la politique de sécurité des systèmes d’information pour les organismes de Recherche. Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI.

Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Les principes fondateurs En 2002, le conseil de l’organisation de coopération et de développement économique (OCDE) a adopté une nouvelle version des "lignes directrices régissant la sécurité des systèmes et réseaux d’information – vers une culture de la sécurité".

Elles insistent sur la nécessité d’un cadre général pour la sécurité des systèmes d’information (SSI). Elles introduisent les notions de "culture de sécurité" et de continuité de la gestion des risques SSI. Sensibilisation, Réaction, Cloud computing : la sécurité en question. L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ». Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure.

Le patron de Microsoft UK a récemment confirmé que les données des entreprises européennes stockées dans un nuage opéré par une entreprise américaine tombaient sous le coup du « Patriot Act ». Cette loi autorise le gouvernement des Etats-Unis à accéder à l'intégralité des données sans en avertir l'entreprise...

Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données.

Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Le Department of Defense (DoD) des États-Unis est à l'origine du TCSEC, ouvrage de référence en la matière. De même, le principe de sécurité multi-niveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire. Objectifs[modifier | modifier le code] Identifier les actifs: