
Sécurité de l'information Un article de Wikipédia, l'encyclopédie libre. La sécurité de l'information est un processus visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. Définition[modifier | modifier le code] La plupart des définitions de la sécurité de l'information tendent à cibler, quelquefois exclusivement, sur des utilisations spécifiques ou des medias particuliers. Critères de sensibilité[modifier | modifier le code] Trois critères de sensibilité de l'information sont communément acceptés : Un quatrième est aussi souvent utilisé (sous différents noms) : Traçabilité, Imputabilité, ou Preuve Autres aspects importants[modifier | modifier le code] Quelques autres aspects de la sécurité de l'information sont : Annexes[modifier | modifier le code]
Gérer la complexité des systèmes d’information - enioka : gérer la complexité des SI Une complexité croissante La complexité est au cœur des systèmes d'information (SI) d'aujourd'hui. On ne peut que constater que les grandes organisations ont à gérer des SI de plus en plus vastes et hétérogènes à tout point de vue : des centaines d'applications, des milliers de serveurs, des centaines de milliers d'échanges et de transactions, des utilisateurs de plus en plus nombreux et répartis sur la planète, qu'ils soient collaborateurs, partenaires, clients ou fournisseurs. La pression des évolutions imposées aux entreprises, l'intégration toujours plus forte des processus intra et inter entreprises et la poussée de la dématérialisation dans tous les domaines de l'économie ne font qu'accélérer ce phénomène et confèrent un rôle de plus en plus critique au SI. L'accroissement inexorable du périmètre du SI s'accompagne mécaniquement d'une concentration des risques et des enjeux portés. Caractérisation de la complexité des SI Une décentralisation nécessaire L’approche enioka
Logiciel en tant que service Un article de Wikipédia, l'encyclopédie libre. Le logiciel en tant que service ou Software as a Service (SaaS) est un modèle d'exploitation commerciale des logiciels dans lequel ceux-ci sont installés sur des serveurs distants plutôt que sur la machine de l'utilisateur. Les clients ne paient pas de licence d'utilisation pour une version, mais utilisent généralement gratuitement le service en ligne ou payent un abonnement récurrent. Les principales applications actuelles de ce modèle sont : Le logiciel en tant que service (SaaS) est donc la livraison conjointe de moyens, de services et d'expertise qui permettent aux entreprises d'externaliser intégralement un aspect de leur système d'information (messagerie, sécurité…) et de l'assimiler à un coût de fonctionnement plutôt qu'à un investissement. Historique[modifier | modifier le code] Le terme SaaS (logiciel en tant que service) remplace les termes ASP (Application Service Provider) ou encore « On Demand », précédemment employés.
Méthode d'analyse de risques informatiques optimisée par niveau Un article de Wikipédia, l'encyclopédie libre. La méthode d'analyse de risques informatiques orientée par niveau (Marion) est une méthode d'audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d'une entreprise. L'objectif est double : situer l'entreprise auditée par rapport à un niveau jugé correct, et par rapport au niveau atteint par les entreprises similairesidentifier les menaces et vulnérabilités à contrer. Principe[modifier | modifier le code] Six thèmes[modifier | modifier le code] L'analyse est articulée en 6 grands thèmes: la sécurité organisationnellela sécurité physiquela continuité de servicel'organisation informatiquela sécurité logique et l'exploitationla sécurité des applications Vingt-sept indicateurs[modifier | modifier le code] Les indicateurs, répartis dans ces 6 thèmes, vont être évalués, et valorisés sur une échelle de 0 (très insatisfaisant) à 4 (très satisfaisant), le niveau 3 étant le niveau jugé correct.
Organisation Une organisation est un ensemble d'individus, regroupés au sein d'une structure régulée, ayant un système de communication pour faciliter la circulation de l'information, dans le but de répondre à des besoins et d'atteindre des objectifs déterminés. Types d'organisations en fonction de leurs structures Suivant la recherche opérationnelle (La recherche opérationnelle (aussi appelée aide à la décision) peut être définie comme l'ensemble des méthodes et techniques rationnelles d'analyse et de synthèse des phénomènes d'organisation utilisables pour élaborer de...), la plupart des organisations humaines tombent grossièrement, au niveau de leurs structures de fonctionnement (souvent traduites par un organigramme), en plusieurs types. Pyramides ou hiérarchies Une hiérarchie est une structure verticale (La verticale est une droite parallèle à la direction de la pesanteur, donnée notamment par le fil à plomb.) avec un meneur ou chef et des échelons intermédiaires jusqu'aux personnes de la base.
Complexité des systèmes d’information et de leur ingénierie Les systèmes d’information (SI) apportent-ils les réponses attendues en matière d’information et de traitement de l’information ? Si les techniques informatiques ont évolué d’une manière rapide en 60 ans et ont révolutionné plusieurs fois les moyens mis à la disposition des organisations et des entreprises (langages de programmation de haut niveau, bases de données, progiciels intégrés et le couple Internet-Web notamment), les décideurs ne reçoivent pas toujours dans de bonnes conditions de lieu, de temps et de qualité, les informations qu’ils attendent, et les utilisateurs restent assez critiques à l’égard des systèmes développés par les professionnels de l’informatique. On pourrait résumer les causes de ces difficultés en disant qu’elles sont liées à une mauvaise informatisation sans respect de règles d’ingénierie, pour ensuite analyser les différents problèmes et leurs solutions et finalement promouvoir une nouvelle démarche d’informatisation. Figure 1. Figure 2. Figure 3.
Loi de sécurité financière Sous la pression des actionnaires, des juges et du fisc, la sécurité des systèmes d’information financière est désormais un impératif pour la direction générale. La sécurité doit être évaluée sur le plan technique, mais aussi sur le plan financier. Le système financier doit rendre fidèlement compte de l'activité de l'entreprise.Le rôle du système d'information financière s'est donc considérablement élargi.Deux évolutions majeures ont impacté le système d'information financière : 1- Les nouveaux standards IAS/IFRS(*) qui ont amené la mise en place de nouvelles règles, la normalisation et l'harmonisation du système financier. 2- LSO (Loi Sarbanes Oxley) / LSF (Loi de Sécurité Financière) qui ont apporté des contraintes de fiabilité des éléments et des données financières et la transparence des méthodes d’élaboration. Pour le système d'information financière la conséquence est le passage d'un service de support à un service stratégique. L'impact sur les systèmes d'information
Expression des besoins et identification des objectifs de sécurité Un article de Wikipédia, l'encyclopédie libre. Schéma synthétique de la méthode La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d'information (DCSSI) et maintenue par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui lui a succédé en 2009. Elle permet d'apprécier les risques Sécurité des systèmes d'information (entités et vulnérabilités, méthodes d’attaques et éléments menaçants, éléments essentiels et besoins de sécurité...), de contribuer à leur traitement en spécifiant les exigences de sécurité à mettre en place, de préparer l'ensemble du dossier de sécurité nécessaire à l'acceptation des risques et de fournir les éléments utiles à la communication relative aux risques. Utilisateurs[modifier | modifier le code] Étapes de la démarche[modifier | modifier le code] Étude du contexte[modifier | modifier le code] L'étape se divise en trois activités:
Environnement des aeroports Comprendre l'ordinateur - DNS Quand vous voulez téléphoner à quelqu'un, vous devez connaître son numéro de téléphone. Comme il est difficile de les retenir par coeur, on a inventé l'annuaire (qui permet de retrouver un numéro à partir d'un nom). C'est la même chose sur Internet: pour qu'un ordinateur puisse contacter un autre ordinateur, il doit connaître son adresse IP (exemple: 205.37.192.5). Alors on a inventé une sorte d'annuaire : les DNS. Par exemple, sur votre ordinateur, tapez ping www.sebsauvage.net (en ligne de commande, dans une fenêtre MS-Dos): vous verrez l'adresse IP de ce site. Ça veut dire quoi, DNS ? D.N.S. signifie plusieurs choses: Domain Name System : l'ensemble des organismes qui gèrent les noms de domaine.Domain Name Service : le protocole qui permet d'échanger des informations à propos des domaines.Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui comprend le protocole DNS et qui peut répondre à des questions concernant un domaine. Domain Name System Attention !
(1/2) Institut Supérieur de Comptabilité et d’Administration des Entreprises Commission d’Expertise Comptable Mémoire en vue de l'obtention du diplôme d'expertise comptable Introduction Générale Les technologies de l’information et de la communication peuvent être définies comme « étant l’ensemble des technologies informatiques et de télécommunication permettant le traitement et l’échange d’informations et la communication construite autour de l’ordinateur et du téléphone ». Ces technologies touchent de plus en plus les entreprises en Tunisie. Par ailleurs, la nouvelle technologie de l’Internet va certainement devenir, dans un proche avenir, l’une des préoccupations majeures de nos entreprises tunisiennes et ce, compte tenu des phénomènes de globalisation et de libéralisation ainsi que de l’émergence de la nouvelle économie. Cette évolution de l’informatique, aussi bien au niveau du hardware que du software, et sa pénétration dans tous les domaines de l’entreprise est, sans doute, spectaculaire.
L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire.
La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.
La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu.
La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. by fouzi213 Dec 4