background preloader

Sécurité du système d'information

Sécurité du système d'information
Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc. Objectifs[modifier | modifier le code] « Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger. Il faut pour cela estimer :

Gérer la complexité des systèmes d’information - enioka : gérer la complexité des SI Une complexité croissante La complexité est au cœur des systèmes d'information (SI) d'aujourd'hui. On ne peut que constater que les grandes organisations ont à gérer des SI de plus en plus vastes et hétérogènes à tout point de vue : des centaines d'applications, des milliers de serveurs, des centaines de milliers d'échanges et de transactions, des utilisateurs de plus en plus nombreux et répartis sur la planète, qu'ils soient collaborateurs, partenaires, clients ou fournisseurs. La pression des évolutions imposées aux entreprises, l'intégration toujours plus forte des processus intra et inter entreprises et la poussée de la dématérialisation dans tous les domaines de l'économie ne font qu'accélérer ce phénomène et confèrent un rôle de plus en plus critique au SI. Tous les SI importants font aujourd'hui face à des difficultés croissantes pour maîtriser les coûts et les risques tout en apportant satisfaction aux besoins métier dans des délais raisonnables. Une décentralisation nécessaire

OWASP Foundation | Open Source Foundation for Application Security Logiciel en tant que service Un article de Wikipédia, l'encyclopédie libre. Le logiciel en tant que service ou Software as a Service (SaaS) est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de licence d'utilisation pour une version, mais utilisent généralement gratuitement le service en ligne ou payent un abonnement récurrent. Les principales applications actuelles de ce modèle sont : Le logiciel en tant que service (SaaS) est donc la livraison conjointe de moyens, de services et d'expertise qui permettent aux entreprises d'externaliser intégralement un aspect de leur système d'information (messagerie, sécurité…) et de l'assimiler à un coût de fonctionnement plutôt qu'à un investissement. Historique[modifier | modifier le code] Le terme SaaS (logiciel en tant que service) remplace les termes ASP (Application Service Provider) ou encore « On Demand », précédemment employés.

Complexité des systèmes d’information et de leur ingénierie Les systèmes d’information (SI) apportent-ils les réponses attendues en matière d’information et de traitement de l’information ? Si les techniques informatiques ont évolué d’une manière rapide en 60 ans et ont révolutionné plusieurs fois les moyens mis à la disposition des organisations et des entreprises (langages de programmation de haut niveau, bases de données, progiciels intégrés et le couple Internet-Web notamment), les décideurs ne reçoivent pas toujours dans de bonnes conditions de lieu, de temps et de qualité, les informations qu’ils attendent, et les utilisateurs restent assez critiques à l’égard des systèmes développés par les professionnels de l’informatique. On pourrait résumer les causes de ces difficultés en disant qu’elles sont liées à une mauvaise informatisation sans respect de règles d’ingénierie, pour ensuite analyser les différents problèmes et leurs solutions et finalement promouvoir une nouvelle démarche d’informatisation. Figure 1. Facteurs de complexité

OWASP Top Ten Web Application Security Risks | OWASP The OWASP Top 10 is a standard awareness document for developers and web application security. It represents a broad consensus about the most critical security risks to web applications. Globally recognized by developers as the first step towards more secure coding. Companies should adopt this document and start the process of ensuring that their web applications minimize these risks. Using the OWASP Top 10 is perhaps the most effective first step towards changing the software development culture within your organization into one that produces more secure code. Top 10 Web Application Security Risks There are three new categories, four categories with naming and scoping changes, and some consolidation in the Top 10 for 2021. A01:2021-Broken Access Control moves up from the fifth position; 94% of applications were tested for some form of broken access control. Efforts have been made in numerous languages to translate the OWASP Top 10 - 2021. Top10:2021 Completed Translations: Historic: Goals

Loi de sécurité financière Sous la pression des actionnaires, des juges et du fisc, la sécurité des systèmes d’information financière est désormais un impératif pour la direction générale. La sécurité doit être évaluée sur le plan technique, mais aussi sur le plan financier. Le système financier doit rendre fidèlement compte de l'activité de l'entreprise.Le rôle du système d'information financière s'est donc considérablement élargi.Deux évolutions majeures ont impacté le système d'information financière : 1- Les nouveaux standards IAS/IFRS(*) qui ont amené la mise en place de nouvelles règles, la normalisation et l'harmonisation du système financier. 2- LSO (Loi Sarbanes Oxley) / LSF (Loi de Sécurité Financière) qui ont apporté des contraintes de fiabilité des éléments et des données financières et la transparence des méthodes d’élaboration. Pour le système d'information financière la conséquence est le passage d'un service de support à un service stratégique. L'impact sur les systèmes d'information

Comprendre l'ordinateur - DNS Quand vous voulez téléphoner à quelqu'un, vous devez connaître son numéro de téléphone. Comme il est difficile de les retenir par coeur, on a inventé l'annuaire (qui permet de retrouver un numéro à partir d'un nom). C'est la même chose sur Internet: pour qu'un ordinateur puisse contacter un autre ordinateur, il doit connaître son adresse IP (exemple: 205.37.192.5). Pas facile à mémoriser non plus. Alors on a inventé une sorte d'annuaire : les DNS. Par exemple, sur votre ordinateur, tapez ping www.sebsauvage.net (en ligne de commande, dans une fenêtre MS-Dos): vous verrez l'adresse IP de ce site. Ça veut dire quoi, DNS ? D.N.S. signifie plusieurs choses: Domain Name System : l'ensemble des organismes qui gèrent les noms de domaine.Domain Name Service : le protocole qui permet d'échanger des informations à propos des domaines.Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui comprend le protocole DNS et qui peut répondre à des questions concernant un domaine.

(1/2) Institut Supérieur de Comptabilité et d’Administration des Entreprises Commission d’Expertise Comptable Mémoire en vue de l'obtention du diplôme d'expertise comptable Introduction Générale Les technologies de l’information et de la communication peuvent être définies comme « étant l’ensemble des technologies informatiques et de télécommunication permettant le traitement et l’échange d’informations et la communication construite autour de l’ordinateur et du téléphone ». Ces technologies touchent de plus en plus les entreprises en Tunisie. Par ailleurs, la nouvelle technologie de l’Internet va certainement devenir, dans un proche avenir, l’une des préoccupations majeures de nos entreprises tunisiennes et ce, compte tenu des phénomènes de globalisation et de libéralisation ainsi que de l’émergence de la nouvelle économie. Cette évolution de l’informatique, aussi bien au niveau du hardware que du software, et sa pénétration dans tous les domaines de l’entreprise est, sans doute, spectaculaire.

Une sécurité gratuite efficace ? Ça existe ! - CommentCaMarche Cette astuce peut être utilisée en tant que solution de désinfection, mais ce n'est pas son but. Pour une désinfection totale, je vous renvoie à cette astuce Une question que je vois récurrente dans les sujets « Comment avoir une protection maximale gratuite ? Houlà ! Notez bien que cette astuce n'en est qu'une parmi tant d'autres. Antivirus Il existe beaucoup d'antivirus, le meilleur à mon goût en gratuit (à vie): Avira AntiVir : Note : Cette version gratuite, affiche chaque jour un message vous proposant d'acheter la version payante, il vous suffit d'appuyer sur OK pour continuer à utiliser la version gratuite. Télécharger AntiVir Compatible avec : Windows 2000, Windows XP (32 ou 64 Bit), Windows Vista (32 ou 64 Bit) Seven. /! Voici une procédure complète pour installer et configurer AntiVir : Installez AntiVir. Appliquez aussi cette astuce pour la version 10 d'Antivir, c'est important. Pare-Feu (Firewall) Concernant le pare feu, il est franchement utile. COMODO Firewall Anti-Malware : Proxy

Projet SLIS - Accueil Portail officiel de la sécurité informatique - ANSSI - République française

L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire.
La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.
La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu.
La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. by fouzi213 Dec 4

Related: