background preloader

Sécurité des systèmes d'information

Sécurité des systèmes d'information
La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Le Department of Defense (DoD) des États-Unis est à l'origine du TCSEC, ouvrage de référence en la matière. Objectifs[modifier | modifier le code] « Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger.

https://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information

Related:  gabrielrouetSécurité de l'InformationSécurité numériquesécurité informatique entrepriseCybersécurité

Cybersécurité Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation)[1]. Origine et définition[modifier | modifier le code] Le terme cybersécurité est construit à partir du préfixe cyber, d’origine grecque, réapparu au milieu du XXe siècle avec le mot cybernétique, ce dernier concernant l'étude des processus de contrôle et de communication chez l’être vivant et la machine[2]. Concept général de la cybersécurité[modifier | modifier le code] Dans le domaine de la cybersécurité, les cycles de réaction et de décisions doivent être brefs.

EBIOS — Expression des Besoins et Identification des Objectifs de Sécurité Créée en 1995 par l’ANSSI et régulièrement mise à jour, la méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) bénéficie de ses 20 ans d’expérience dans le domaine de la gestion du risque. Elle permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires, constituant ainsi un outil complet de gestion des risques SSI. L’ANSSI et le Club EBIOS ont élaboré la version 2010 de la méthode EBIOS pour prendre en compte les retours d’expérience et les évolutions normatives et réglementaires. Cette approche plus simple, plus claire, contient des exemples et des conseils.

Sécurité. Coronavirus : les pirates informatiques à l’assaut des vaccins Les vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s’emparer de secrets industriels, contraignant les laboratoires et les acteurs de la chaîne logistique à redoubler de vigilance. Dans un rapport publié jeudi, le groupe informatique IBM a révélé qu’une série de cyberattaques avait ciblé la distribution des vaccins, qui doivent être stockés et transportés à de très basses températures. "Notre équipe a récemment découvert une campagne mondiale de hameçonnage ("phishing") visant des organisations associées à la chaîne du froid liée au Covid-19", ont écrit dans un article de blog Claire Zaboeva et Melissa Frydrych, analystes pour IBM X-Force, un groupe de travail consacré à la cybersécurité. Les données confidentielles recherchées Les labos ciblés Les pirates inconnus

Sécurité informatique : 8 points clefs pour sécuriser votre entreprise L’élément humain reste un maillon faible de la sécurité informatique d’une entreprise. Les pirates informatiques ont recours à l’ingénierie sociale car elle est bien souvent plus simple à mettre en œuvre qu’une cyberattaque sur un système d’information protégé. Les plus grandes entreprises ont eu à faire face aux « arnaques au président », un simple coup de fil à un assistant où le présumé chef d’entreprise lui ordonne d’effectuer un virement à l’étranger. Mots de passe simplistes et utilisés pour tous les comptes et adresses e-mail, ouverture de pièces jointes provenant d’expéditeurs inconnus, diffusion sur les réseaux sociaux d’informations confidentielles sur l’entreprise ou infection du SI par un virus introduit par un appareil personnel utilisé dans le cadre de la vie professionnelle, l’origine de la cybercriminalité est diverse et souvent véhiculée par les collaborateurs eux-mêmes. La première contre-mesure, c’est de responsabiliser le personnel.

Cybercrime Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime. Types d'infractions[modifier | modifier le code] On peut alors aujourd’hui regrouper la cybercriminalité en trois types d’infractions : Dispositif législatif et conventionnel de lutte[modifier | modifier le code]

L’utilisation croissante des logiciels d’espionnage par les employeurs L’utilisation des logiciels d’espionnage est de plus en plus courante en milieu professionnel. Installé sur les ordinateurs de bureau des salariés, celui-ci répond à des impératifs de sécurité des affaires. Ces procédés très utilisés pour de suivi des travaux restent toutefois de portée limitée ou il est plus question de contrôle que d’espionnage.L’étendue du contrôle des employés par ces logiciels Les salariés sont de plus en plus surveillés.

HLS: La structure universelle des normes de management La structure HLS (High Level Structure) propose un cadre commun pour les normes relatives aux systèmes de management. Certaines sont déjà alignées sur la HLS, comme l’ISO 27001 (management de la sécurité des informations) d’autre le seront dès leur prochaine édition, comme les très attendues ISO 14001 (management environnemental) et ISO 9001:2015 (management de la qualité). Cet article propose de résumer la structure HSL, en s’appuyant sur l’annexe SL / appendice 2 des Directives ISO/CEI, Partie 1 – Supplément ISO consolidé – Procédures spécifiques à l’ISO, sur les DIS de 2014 des normes ISO 14001 et ISO 9000 (management de la qualité – Principes essentiels et vocabulaire) et sur le FDIS de l’ISO 9001:2015. Remarque: comme expliqué dans l’article sur la signification des abréviations dans les noms des normes, DIS signifie Draft International Standard (projet de norme internationale), FDIS signifie Final Draft International Standard. Qu’est-ce que la structure HLS ?

Le règlement général sur la protection des données - RGPD vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 16,vu la proposition de la Commission européenne, après transmission du projet d'acte législatif aux parlements nationaux, vu l'avis du Comité économique et social européen, vu l'avis du Comité des régions, statuant conformément à la procédure législative ordinaire, considérant ce qui suit: La protection des personnes physiques à l'égard du traitement des données à caractère personnel est un droit fondamental.

Sécurité informatique : protéger ses données informatiques Vous utilisez des outils informatiques dans le cadre de votre activité. Avez-vous pensé à la protection de vos données ? Leur perte, totale ou partielle, temporaire ou définitive peut s'avérer très préjudiciable. Vous pouvez limiter les risques en adoptant des habitudes et une protection adaptées. Risque (informatique) Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année. Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitement informatique en cours échoue, il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l’incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris. Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :

Attention, l’abus de messages personnels au bureau est une faute On peut être licencié pour un usage personnel « abusif » de la messagerie électronique du bureau. Cependant, tout en admettant ce principe, la Cour de cassation ne définit pas l’abus. Elle exige en revanche que le système de surveillance mis en place par l’entreprise, pour être admis comme preuve, soit déclaré à la Commission nationale Informatique et Libertés (CNIL). Les éléments de preuve obtenus à l’aide d’un système de traitement automatisé d’informations personnelles avant qu’il ne soit déclaré à la CNIL est un moyen de preuve illicite, dit la Cour. Il en est ainsi même si l’interception ou le contrôle du courrier électronique ne donne pas accès à son contenu mais seulement à l’adresse du correspondant et au titre du message, ont admis les juges. Que les salariés et leurs représentants aient été préalablement informés du contrôle mis en place et d’éventuelles sanctions ne permet pas de remédier à l’absence de déclaration à la CNIL.

ISO/CEI 27002 Un article de Wikipédia, l'encyclopédie libre. Cet article ou une de ses sections doit être recyclé. (indiquez la date de pose grâce au paramètre date). Une réorganisation et une clarification du contenu paraissent nécessaires. Discutez des points à améliorer en page de discussion ou précisez les sections à recycler en utilisant {{section à recycler}}. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour le contrôle de la sécurité de l'information .

Liste d'autorités chargées de la protection des données Un article de Wikipédia, l'encyclopédie libre. Il existe dans le monde diverses autorités chargées de la protection des données (Data Protection Authority pour les anglophones), dont beaucoup sont impliquées dans un processus de conférences internationales pour la protection des données et de la vie privée, ayant abouti à la résolution de Madrid [1]. Ce projet est inscrit au programme de travail de la Commission du droit international des Nations unies [1]. Liste par groupes d'États[modifier | modifier le code]

La sécurité informatique La sécurité informatique 1. Introduction 3. 2.

Related:  Sécurité informatiqueSécurité Informatique