background preloader

Sécurité des systèmes d'information

Sécurité des systèmes d'information
Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc. Il faut pour cela estimer :

http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information

Related:  Sécurité des systèmes d'informationclapalaciosdsiemelinebdx

Système d'information : un choix stratégique Sondages : écart historique entre Valls et Hollande Un sondage Ifop-JDD parut ce dimanche révèle un écart de 40 points de popularité entre Manuel Valls et François Hollande. C'est la première fois qu'un tel écart est observé entre un Président de la République et son Premier ministre. Cloud computing : la sécurité en question L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ». Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Le patron de Microsoft UK a récemment confirmé que les données des entreprises européennes stockées dans un nuage opéré par une entreprise américaine tombaient sous le coup du « Patriot Act ». Cette loi autorise le gouvernement des Etats-Unis à accéder à l'intégralité des données sans en avertir l'entreprise...

Demande de remboursement pour usage professionnel Perception de la rémunération pour copie privée Copie France Pour tout renseignement : 01.47.15.87.55 / 56 / 57 / 58 Article 32 – Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. Les informations recueillies par COPIE FRANCE font l’objet d’un traitement aux fins de gestion de votre compte client et de perception de la rémunération pour copie privée prévue par les articles L 311-1 à L 311-8 du Code de la propriété intellectuelle et notamment la facturation, la comptabilisation, et le recouvrement, et sont exclusivement destinées à ces dernières. Conformément à la loi « Informatique et Libertés » du 6 janvier 1978, vous disposez d’un droit d’accès, d’interrogation, de rectification et d’opposition dans les conditions prévues aux articles 38, 39 et 40 de la loi que vous pouvez exercer en vous adressant, par voie postale, à:

Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Ces règles sont généralement issues d’une étude des risques SSI. Intelligence économique versus marketing : Prométhée ou la réinvention de la roue ? En relisant la 3ème édition de l’ouvrage de Philip Kotler et Gary Armstrong, Marketing an Introduction (1987,1993), on s’aperçoit que le chapitre 4, intitulé Marketing Research Information Systems, est entièrement consacré à l’activité de planification, recherche, exploitation, diffusion de l’information. Les termes employés (marketing intelligence, assessing information needs, getting information from recruits and competitors’ employees, intelligence gathering, etc.) laissent une impression d’antériorité troublante. Parmi les objectifs du chapitre, relevons par exemple : “Explain the importance of information to the company”, “Identify the different kinds of information a company might use”, ou bien encore « Compare the advantages and disadvantages of various methods of collecting information”.

Cybersécurité : Et si le Cloud était la solution... La star de cette quinzième édition des assises de la sécurité numérique, qui se tiennent à Monaco jusqu'au 2 octobre, n'est pas celle qui était attendue. Et ni Guillaume Poupard, le directeur général de l'ANSSI (agence nationale de la sécurité des systèmes d’information) invité de prestige pour ouvrir et cadrer les débats, ni Eugène Kaspersky, fondateur russe de la société russe d'antivirus et invité d'honneur, n'ont réussi à l'éclipser. C'est le Cloud - cette architecture informatique qui consiste à externaliser tout ou partie de son infrastructure, application et données dans un centre d'hébergement externe administré par l'entreprise ou un prestataire - qui leur a volé la vedette.

Anonymisation de données personnelles Dès qu’une entreprise ou une collectivité détient ou traite des données à caractère personnel, des règles et des contraintes très précises s’imposent à elle au titre de la loi Informatique & Libertés. Parmi les obligations, la sécurisation des données (entre autres pour empêcher des tiers d’en prendre connaissance) : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». L'anonymisation des données est l’une des démarches qui concourent au respect de la loi Informatique & Libertés et à la protection des données à caractère personnel.

Systèmes d'information et management - R.Reix, M.Kalika - 7e édition Ce manuel de référence propose une analyse complète des systèmes d'information et permet de résoudre les principaux problèmes liés à l'usage des technologies de l'information. A l'heure du cloud computing, de l'explosion des réseaux sociaux, de la croissance du commerce en ligne et des applications mobiles, cette 7e édition se situe dans une perspective résolument managériale. Véritable classique du domaine, ce manuel complet est conçu pour préparer des responsables à la gestion des systèmes d'information. En complément Des études de casUne bibliographie détaillée par chapitreLe site de référence sur les SI : www.sietmanagement.fr avec des ressources numériques à télécharger Public

Le cloud 3/3 – Ses limites et points faibles 28 septembre 2011 Après avoir défini plus concrètement ce qu’est le Cloud Computing et avoir vu quels outils il propose aux développeurs, nous allons maintenant nous intéresser aux principales limites et faiblesses de cette technologie. En effet, bien que de plus en plus présents dans nos vies de tous les jours qu’elles soient professionnelles ou personnelles, le Cloud n’est pas une solution miracle répondant à tous les besoins. Cet article fait partie d’un triptyque sur le Cloud Computing : La bataille de la standardisation A l’heure actuelle, le principal problème du Cloud est le manque de standardisation.

Insécurité du système d'information Un article de Wikipédia, l'encyclopédie libre. Il existe de nombreux risques en sécurité du système d'information, qui évoluent d'année en année. Mesure des risques[modifier | modifier le code] Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques.

La Bretagne va former 2 800 cyberexperts par an LE MONDE DE L'EDUCATION | • Mis à jour le | Par Maxime François Piratage de la chaîne d’information TV5Monde, intrusion dans les données privées du site de musique en ligne Deezer, publication intempestive d’adresses personnelles piratées… Les attaques informatiques se multiplient. « Il est indispensable de ­former des cyberexperts, et vite ! C’est une question de souveraineté nationale », prévient Charles Préaux, ancien chef du département d’analyse de la menace au sein de la direction générale de l’armement (DGA) du ministère de la défense, et responsable de la formation en cyberdéfense de l’Ecole nationale supérieure d’ingénieurs de Bretagne sud (Ensibs), située à Vannes.

L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire. La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché. La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu. La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur. L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. by fouzi213 Dec 4

Related:  Veille Juridique ASRsecurite