background preloader

Signature électronique

Signature électronique

Sécurité du SI - ITIL ou ISO 27001 : que privilégier ? Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus. Mais un processus, ça ne s’invente pas du jour au lendemain. Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO 27001 pour la sécurité du système d’information, et ITIL (IT Infrastructure Library) pour les services informatiques (avec sa version certifiante ISO 20000). Et il ne s’agit pas d’un effet de mode : certaines solutions de sécurité populaires ont probablement été conçues et mises sur le marché en bien moins de temps qu’il n’a fallu pour accoucher de ces deux normes ! ITIL et ISO 27001 sont donc là pour rester, mais peuvent-elles cohabiter ? ITIL serait donc à mettre en oeuvre avant ISO ? Et ensuite parce que ITIL recense, via sa CMDB, les ressources informatiques de l’entreprise. En pratique, cependant, cela peut-être l’inverse. « Cela dépend vraiment du métier de l’entreprise.

Certificat et signature électronique Utiliser la signature électronique dans l'entreprise Le certificat électronique est un document numérique permettant de valider le lien entre une signature électronique et son signataire. La signature électronique est le procédé d'identification de l'auteur d'un document électronique. Elle est la garantie de son intégrité (preuve que le document n'a pas subit d'altération entre l'instant où il a été signé par son auteur et celui où il a été consulté). La signature électronique n'est pas visuelle. Cadre juridique La signature électronique possède la même valeur juridique qu'une signature manuscrite. Loi du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique Décret d'application du 31 mars 2001 sur la signature électronique Site de la Commission européenne sur la signature électronique Les applications pour les TPE/PME - Contrats - Notifications diverses - Bons de commande - Lettres de relance etc. Net-Entreprises 1. 2.

erreur 500 en alternatif Bonjour Je ne peux plus mettre à jour via FTP deux sites perso sur trois (hébergés sur des serveurs différents). Cela marchait parfaitement à ma dernière connexion pour transfert FTP en août.. Le message est 500 vous ne pouvez pas venir ici..Celui auquel je garde accès est sur perso107-g5, les deux autres respectivement sur perso133-g5 et perso168-g5. J'avais déjà eu ce problème lorsqu'il y a à peu près 8 mois, j'avais souscrit mon accès internet haut débit via un opérateur satellite (car malheureusement je suis dans une zone non éligible à l'ADSL et ne puis prendre un abonnement freebox). Est-ce un bug provisoire, sinon, est-ce un problème de mise à jour des bases de données sur les adresses IP françaises chez Free, et dans ce cas peut-on faire une demande pour obtenir un déverrouillage pour une plage d'adresses donnée ? Merci d'avance

MAPPING Suite - Archivage Dématérialisation Signature électronique conforme norme NFZ42-013 Qu’est-ce que l’archivage électronique ? L’archivage est une obligationlégale (loi sur les archives du 15 juillet 2008), toutefois, les modalités de conservation ne sont pas pour autant définies. En conséquence, l’archivage légal n’existe pas : seul existe l’archivage à valeur probatoire, il est donc important d’établir un archivage dans l’état de l’art. La validité du document numérique en tant que preuve dépend donc de la fiabilité du système d'archivage ! L’archivage électronique repose sur 3 critères : la lisibilité, la stabilité du contenu informationnel et la traçabilité des opérations. Pourquoi une Norme? il est important de recourir à la norme (car il n’existe pas de loi ni de jurisprudence) pour savoir apprécier les besoins, le cadre, etc. un audit de conformité d’une solution portera sur les aspects techniques, fonctionnels et organisationnels. Domaine d’application de la norme L’archivage des documents comptables Qu’est-ce que la signature électronique ? La solution MAPPING

Les systèmes à clé publiques Avril 2014 le principe du chiffrement à clé publique Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) : Une clé publique pour le chiffrement ; Une clé secrète pour le déchiffrement. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu'il trouvera par exemple dans un serveur de clés tel qu'un annuaire LDAP). Avantages et inconvénients A voir également Communautés d'assistance et de conseils.

Hybridair : la nouvelle technologie hybride essence + air comprimé de PSA PSA a présenté aujourd’hui sa nouvelle technologie Hybridair. Cette technologie, développée avec Bosch, permettrait jusqu’à 30% d’économie de carburant. Elle devrait être disponible sur le marché à partir de 2016. La technologie Hybridair PSA présente sa technologie comme « une solution innovante full hybride essence. Une étape clé vers la voiture 2l/100 km à l’horizon 2020 ». La technologie Hybridair sera proposée sur des véhicules des segments C & D, donc sur les voitures compactes et familiales de Peugeot et Citroën. Concrètement, il s’agit d’une nouveau type de chaîne de traction full hybride : essence et air comprimé. Un système de pilotage intelligent va adapter le mode de fonctionnement de la voiture aux demandes du conducteur. Vidéo de présentation de la technologie Hybridair Les promesses de la technologie Hybridair Les différents modes de conduite Hybridair La réponse de PSA aux voitures électriques ? Explication de la démarche derrière Hybridair

La vidéosurveillance, exploitation des enregistrements en tant que preuve ? Rien ne sert de mettre en place un système de vidéosurveillance qui ne respecterait pas les principes essentielles du droit français. En effet, en cas de litige, les enregistrements ne pourraient être utilisés. Ainsi, l’exploitation et la pose des caméras doivent respecter plusieurs règles. 1- Le régime juridique applicable L’autorisation préfectorale est nécessaire pour permettre l’installation d’un système de vidéosurveillance dans tout lieu destiné à assurer la sécurité des locaux et des personnels. L’état actuel du droit français en la matière se distingue par la coexistence de deux régimes juridiques distincts. Le premier est institué par l’article 17 de la loi du 21 janvier 1995 d’orientation et de programmation pour la sécurité, prévoyant la nécessité de solliciter une autorisation préfectorale préalablement à la mise en place d’un dispositif de vidéosurveillance dans un lieu public ou d’un lieu privé ouvert au public. 2-L’Obligation d’information La vidéosurveillance, mode de preuve

Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Des pirates peuvent utiliser ce certificat pour conduire des attaques de type « man-in-the-middle » ciblant les utilisateurs de Gmail, le moteur de recherche de Google ou tout autre service exploité par la firme de Mountain View. « C'est un carton d'invitation pour tous les sites de Google », résume Roel Schouwenberg, chercheur sur les malware chez Kaspersky Lab. Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. Un Etat derrière ce vol ? Illustration: preuve du certificat sur pastbin Crédit Photo: D.R

Nouvel iPhone 5 : Apple dégrade l'environnement en poussant à la surconsommation Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration La question de la sécurité du cloud est toujours importante, mais l'heure n'est plus aux hésitations, mais bien à l'intégration d'outils ou de solutions pour tirer bénéfice de cette branche de l'informatique. Sécurisation de l'hyperviseur, chiffrement des données, utilisation de liens sécurisés, etc. Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.). Les hyperviseurs deviennent une cible privilégiée Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Juniper est sur la même longueur d'onde.

Fairphone - Amsterdam, Netherlands - Société

Related: