background preloader

Sécurité des systèmes d'information

Sécurité des systèmes d'information
Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc. Il faut pour cela estimer :

http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information

Cloud computing : la sécurité en question L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ». Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Le patron de Microsoft UK a récemment confirmé que les données des entreprises européennes stockées dans un nuage opéré par une entreprise américaine tombaient sous le coup du « Patriot Act ». Cette loi autorise le gouvernement des Etats-Unis à accéder à l'intégralité des données sans en avertir l'entreprise...

Sécurité de l'information Un article de Wikipédia, l'encyclopédie libre. La sécurité de l'information est un processus visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. Anonymisation de données personnelles Dès qu’une entreprise ou une collectivité détient ou traite des données à caractère personnel, des règles et des contraintes très précises s’imposent à elle au titre de la loi Informatique & Libertés. Parmi les obligations, la sécurisation des données (entre autres pour empêcher des tiers d’en prendre connaissance) : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». L'anonymisation des données est l’une des démarches qui concourent au respect de la loi Informatique & Libertés et à la protection des données à caractère personnel.

Organisation Une organisation est un ensemble d'individus, regroupés au sein d'une structure régulée, ayant un système de communication pour faciliter la circulation de l'information, dans le but de répondre à des besoins et d'atteindre des objectifs déterminés. Types d'organisations en fonction de leurs structures Suivant la recherche opérationnelle (La recherche opérationnelle (aussi appelée aide à la décision) peut être définie comme l'ensemble des méthodes et techniques rationnelles d'analyse et de synthèse des phénomènes d'organisation utilisables pour élaborer de...), la plupart des organisations humaines tombent grossièrement, au niveau de leurs structures de fonctionnement (souvent traduites par un organigramme), en plusieurs types. Pyramides ou hiérarchies

Sans le cloud, pas d’évolution de l’entreprise D’après Canopy, filiale d’Atos cofinancée par EMC et VMware, les entreprises n’adoptant pas d’infrastructures cloud adaptées au sein de leurs systèmes d’information passeraient à côté d'opportunités commerciales de premier ordre. Le manque à gagner est évalué par Canopy à près de 123 M€ : si l’entreprise fait l’impasse sur sa transformation digitale à travers le cloud, elle s’impose alors, sans le vouloir, une perte de compétitivité importante. Réalisée au Royaume-Uni, aux États-Unis, en France, en Allemagne et aux Pays-Bas auprès de 950 directeurs informatiques, l’étude dresse ce même constat dans chaque pays.

Sûreté dans les aéroports Un article de Wikipédia, l'encyclopédie libre. Un point de sûreté dans un aéroport international : les bagages sont vérifiés par un scanner à rayons X et les passagers passent sous un détecteur de métaux. La sûreté dans les aéroports (Airport security en anglais) est l'ensemble des mesures prises au sein d'un aéroport pour réduire le risque de malveillances susceptibles de causer des dommages aux biens et aux personnes, comme les actes de terrorisme. Les mesures de sûreté incluent le contrôle des passagers et de leurs bagages au moment de l'enregistrement et de l'embarquement, mais aussi la surveillance des mouvements dans les terminaux et sur les pistes, ainsi qu'aux abords des avions. Elle vise également à empêcher l'introduction d'armes de toutes sortes dans la cabine et le cockpit de l'avion, armes qui pourraient être utilisées à des fins de piraterie aérienne. Notes et références[modifier | modifier le code]

Le cloud computing expliqué aux nuls Le phénomène du "cloud computing" prend de plus en plus d'ampleur dans les entreprises et le grand public commence à le connaître sous la forme de services de stockage à distance, ou encore de musique en streaming. Le cloud est sur toutes les lèvres. Bernard Ourghanlian est directeur technique et sécurité de Microsoft France. Pour L'Express, il explique ce qu'est le cloud, et à quoi ça sert. Comment définissez-vous le cloud computing ? Le grand public utilise depuis longtemps le cloud computing sans le savoir. Système d'information Un article de Wikipédia, l'encyclopédie libre. Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de collecter, regrouper, classifier, traiter et diffuser de l'information dans un environnement donné[1]. L'apport des nouvelles technologies de l'Information (NTIC) est à l'origine du regain de la notion de système d´information. L'utilisation combinée de moyens informatiques, électroniques et de procédés de télécommunication permet aujourd'hui -selon les besoins et les intentions exprimés- d'accompagner, d'automatiser et de dématérialiser quasiment toutes les opérations incluses dans les activités ou procédures d'entreprise. Enjeux du système d'information[modifier | modifier le code] Le système d'information est le véhicule des entités de l'organisation.

Cloud Computing : menaces et opportunités pour les DSI Le Cloud Computing est actuellement un sujet qui fait couler beaucoup d’encre, opposant de nombreux apologistes et détracteurs. Pour rappel, le Cloud Computing est un concept informatique qui prône la mise à disposition d’un ensemble de ressources matérielles ou de services applicatifs prêts à l’emploi. Les clients, entreprises ou particuliers, peuvent donc y héberger leurs applications métier, voire même utiliser directement les applications disponibles en les adaptant à leurs besoins spécifiques. Un concept qui trouve un fort écho chez beaucoup de clients, notamment chez les entreprises de taille intermédiaire qui n’ont pas de service informatique suffisant pour gérer un Système d’Information complet.

Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage.

55% des entreprises mondiales n'identifient pas les vulnérabilités La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini. (crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces. Moins de la moitié s'interrogent sur leur capacité à traquer les trafics suspects au-delà de leurs réseaux. Pour la 19e année consécutive, la société de services informatiques Capgemini s'est intéressée aux stratégies de cybersécurité, et ses effets, mis en oeuvre par les entreprises dans le monde.

L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire. La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché. La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu. La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur. L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. by fouzi213 Dec 4

Related: