background preloader

Sécurité des systèmes d'information

Sécurité des systèmes d'information
Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc. Il faut pour cela estimer :

http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_d%27information

Related:  masse 64D-(02)rmicka

Analyse systémique Un article de Wikipédia, l'encyclopédie libre. Analyse systémique de la prospective territoriale. L'analyse systémique est précisément l'analyse faite selon les principes interdisciplinaires de la systémique, étude d'objets complexes par leurs échanges, qu'il s'agisse d'un être vivant, d'une organisation sociale, d'un objet technique. Face à ce type de problème, il est nécessaire d'adopter une démarche globale : en s'attachant davantage aux échanges entre les parties du système qu'à l'analyse de chacune d'elles,en raisonnant par rapport à l'objectif du système (téléologie),en établissant les états stables possibles du système. Introduction à l'approche systémique.

Système d'information : un choix stratégique Sondages : écart historique entre Valls et Hollande Un sondage Ifop-JDD parut ce dimanche révèle un écart de 40 points de popularité entre Manuel Valls et François Hollande. C'est la première fois qu'un tel écart est observé entre un Président de la République et son Premier ministre. Sécurité de l'information Un article de Wikipédia, l'encyclopédie libre. La sécurité de l'information est un processus visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.

Stratégie d'entreprise Un article de Wikipédia, l'encyclopédie libre. La stratégie d'entreprise[1] désigne l'ensemble des choix d'allocation de ressources qui définissent le périmètre d'activité d'une organisation en vue d'assurer sa rentabilité, son développement et/ou sa pérennité. Elle correspond aux axes de développement choisis pour l'entreprise et se concrétise à travers un système d'objectifs et un modèle économique (ou une chaine de valeur). Qu'est-ce que la stratégie d'entreprise ?[modifier | modifier le code]

Cloud computing : la sécurité en question L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ». Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Le patron de Microsoft UK a récemment confirmé que les données des entreprises européennes stockées dans un nuage opéré par une entreprise américaine tombaient sous le coup du « Patriot Act ». Cette loi autorise le gouvernement des Etats-Unis à accéder à l'intégralité des données sans en avertir l'entreprise...

Organisation Une organisation est un ensemble d'individus, regroupés au sein d'une structure régulée, ayant un système de communication pour faciliter la circulation de l'information, dans le but de répondre à des besoins et d'atteindre des objectifs déterminés. Types d'organisations en fonction de leurs structures Suivant la recherche opérationnelle (La recherche opérationnelle (aussi appelée aide à la décision) peut être définie comme l'ensemble des méthodes et techniques rationnelles d'analyse et de synthèse des phénomènes d'organisation utilisables pour élaborer de...), la plupart des organisations humaines tombent grossièrement, au niveau de leurs structures de fonctionnement (souvent traduites par un organigramme), en plusieurs types. Pyramides ou hiérarchies

Internet et cyberdépendance Aujourd'hui environ 27 millions de Français se connectent à Internet. Le web a fait naître des addictions d'un nouveau genre, de plus en plus fréquentes. Comment prévenir ces dépendances numériques ? La réponse avec le psychologue Jean-Charles Nayebi, auteur de « La cyberdépendance en 60 questions ». Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Ces règles sont généralement issues d’une étude des risques SSI.

Sûreté dans les aéroports Un article de Wikipédia, l'encyclopédie libre. Un point de sûreté dans un aéroport international : les bagages sont vérifiés par un scanner à rayons X et les passagers passent sous un détecteur de métaux. La sûreté dans les aéroports (Airport security en anglais) est l'ensemble des mesures prises au sein d'un aéroport pour réduire le risque de malveillances susceptibles de causer des dommages aux biens et aux personnes, comme les actes de terrorisme. Les mesures de sûreté incluent le contrôle des passagers et de leurs bagages au moment de l'enregistrement et de l'embarquement, mais aussi la surveillance des mouvements dans les terminaux et sur les pistes, ainsi qu'aux abords des avions. Elle vise également à empêcher l'introduction d'armes de toutes sortes dans la cabine et le cockpit de l'avion, armes qui pourraient être utilisées à des fins de piraterie aérienne. Notes et références[modifier | modifier le code]

Dépendance à Internet Un article de Wikipédia, l'encyclopédie libre. La dépendance à Internet (également nommée cyberdépendance Cybersécurité : Et si le Cloud était la solution... La star de cette quinzième édition des assises de la sécurité numérique, qui se tiennent à Monaco jusqu'au 2 octobre, n'est pas celle qui était attendue. Et ni Guillaume Poupard, le directeur général de l'ANSSI (agence nationale de la sécurité des systèmes d’information) invité de prestige pour ouvrir et cadrer les débats, ni Eugène Kaspersky, fondateur russe de la société russe d'antivirus et invité d'honneur, n'ont réussi à l'éclipser. C'est le Cloud - cette architecture informatique qui consiste à externaliser tout ou partie de son infrastructure, application et données dans un centre d'hébergement externe administré par l'entreprise ou un prestataire - qui leur a volé la vedette.

L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire. La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché. La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu. La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur. L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. by fouzi213 Dec 4

Related: