background preloader

Sécurité de l'Information

Facebook Twitter

Instructions et circulaires récentes. Consulter (PDF, 10 Mo)

Instructions et circulaires récentes

Inside the Threat: The Lancope Blog. 5 signs you have an insider threat. Les Certifications dans la Sécurité Informatique. De nos jours, la sécurité informatique est primordiale pour les entreprises et ce, peu importe leur taille.

Les Certifications dans la Sécurité Informatique

Il est important de s’assurer d’un certain niveau de sécurité envers des menaces grandissantes. Pour cela, les entreprises recherchent des profils ayant pour formation principale « la sécurité informatique ». Les recruteurs doivent faire un choix important entre plusieurs profils et vont souvent faire la distinction entre une personne ayant ou non des certifications. En informatique et notamment dans la sécurité, en avoir est une chose très importante et cela permet de valoriser ses acquis mais également de prouver un certain niveau de compétence. De nos jours, il existe de multiples certifications : constructeurs, systèmes, indépendantes, etc… HLS: La structure universelle des normes de management. La structure HLS (High Level Structure) propose un cadre commun pour les normes relatives aux systèmes de management.

HLS: La structure universelle des normes de management

Certaines sont déjà alignées sur la HLS, comme l’ISO 27001 (management de la sécurité des informations) d’autre le seront dès leur prochaine édition, comme les très attendues ISO 14001 (management environnemental) et ISO 9001:2015 (management de la qualité). Cet article propose de résumer la structure HSL, en s’appuyant sur l’annexe SL / appendice 2 des Directives ISO/CEI, Partie 1 – Supplément ISO consolidé – Procédures spécifiques à l’ISO, sur les DIS de 2014 des normes ISO 14001 et ISO 9000 (management de la qualité – Principes essentiels et vocabulaire) et sur le FDIS de l’ISO 9001:2015. Remarque: comme expliqué dans l’article sur la signification des abréviations dans les noms des normes, DIS signifie Draft International Standard (projet de norme internationale), FDIS signifie Final Draft International Standard.

Qu’est-ce que la structure HLS ? Définitions Résumé Résumé. ISO/CEI 27002. Un article de Wikipédia, l'encyclopédie libre.

ISO/CEI 27002

Cet article ou une de ses sections doit être recyclé. (indiquez la date de pose grâce au paramètre date). Une réorganisation et une clarification du contenu paraissent nécessaires. Discutez des points à améliorer en page de discussion ou précisez les sections à recycler en utilisant {{section à recycler}}. Guide d’hygiène informatique. L’homologation de sécurité en neuf étapes simples. Guide des bonnes pratiques de l’informatique. Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.

Guide des bonnes pratiques de l’informatique

Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CGPME* qui apporte son expertise de terrain : ce Guide est le fruit d’une réflexion et d’échanges menés en commun. Formation Sécurité Informatique : la synthèse technique Capgemini Institut. Comment gérer la sécurité au quotidien ?

Formation Sécurité Informatique : la synthèse technique Capgemini Institut

Le rôle du RSSI dans le suivi de la sécurité.Les normes ISO 2700x pour le management de la sécurité.Établir des tableaux de bord Sécurité ; l’apport de la norme ISO 27004.Comment mettre en œuvre une gestion des incidents de sécurité efficace ? Comment contrôler le niveau de sécurité ? Le contrôle interne : audit sécurité vs test d’intrusion.Le contrôle périmétrique (balayage réseau, scan applicatif, scan des filtres).Comment procéder à un test d’intrusion ? Toolkit. Introduction The ISO27k Toolkit is a collection of generic ISMS-related materials contributed by members of the ISO27k Forum, most of which are licensed under the Creative Commons.

Toolkit

We are very grateful for the generosity and community-spirit of the donors in allowing us to share them with you, free of charge. This is a work-in-progress: further contributions are most welcome, whether to fill-in gaps, offer constructive criticism, or provide additional examples of the items listed below. Please observe the copyright notices and Terms of Use. IMPORTANT DISCLAIMER: the materials have been donated by individuals with differing backgrounds, competence and expertise, working for a variety of organizations in various contexts.

ISMS overview, introductory materials and Toolkit contents * START HERE * ISMS governance, management & implementation guidance ISMS implementation plan - in MS Project, contributed by Marty Carter. Virtualisation & Sécurité : 6 risques majeurs selon le Gartner. D’ici 2012, 60% des serveurs virtualisés seront moins sécurisés que les serveurs physiques qu’ils remplacent.

Virtualisation & Sécurité : 6 risques majeurs selon le Gartner

C’est ce que le Gartner vient de publier dans une étude intitulée «Adressing the Most Common Security Risks in Data Center Virtualization Projects», et rejoint le billet que j’ai posté hier, pointant du doigt le manque de sécurité des architectures virtuelles. «La virtualisation n’est pas en soi peu sûre, mais la plupart des workloads virtualisés sont déployés de manière peu sûre» a commenté Neil MacDonald, analyste au Gartner. La cause, selon lui ? Un manque d’outils et de processus matures, et le manque de formation des équipes informatiques, revendeurs et consultants.

Pire, la plupart des projets de virtualisation n’incluent pas les équipes sécurité dans l’architecture initiale. Dans son étude, le Gartner met en évidence six risques majeurs à combattre. EBIOS — Expression des Besoins et Identification des Objectifs de Sécurité. Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque.

EBIOS — Expression des Besoins et Identification des Objectifs de Sécurité

Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI. L’ANSSI et le Club EBIOS ont élaboré la version 2010 de la méthode EBIOS pour prendre en compte les retours d’expérience et les évolutions normatives et réglementaires. Cette approche plus simple, plus claire, contient des exemples et des conseils. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information