background preloader

Signature électronique

Signature électronique

Sécurité du SI - ITIL ou ISO 27001 : que privilégier ? Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus. Mais un processus, ça ne s’invente pas du jour au lendemain. Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO 27001 pour la sécurité du système d’information, et ITIL (IT Infrastructure Library) pour les services informatiques (avec sa version certifiante ISO 20000). Et il ne s’agit pas d’un effet de mode : certaines solutions de sécurité populaires ont probablement été conçues et mises sur le marché en bien moins de temps qu’il n’a fallu pour accoucher de ces deux normes ! ITIL et ISO 27001 sont donc là pour rester, mais peuvent-elles cohabiter ? ITIL serait donc à mettre en oeuvre avant ISO ? Et ensuite parce que ITIL recense, via sa CMDB, les ressources informatiques de l’entreprise. En pratique, cependant, cela peut-être l’inverse. « Cela dépend vraiment du métier de l’entreprise.

5 réflexes à avoir lors de la réception d'un courriel protection 1. N’ayez pas une confiance aveugle dans le nom de l’expéditeur N’importe qui peut vous envoyer un courriel en se faisant passer pour un autre ! Soyez donc attentif à tout indice mettant en doute l’origine réelle du courriel, notamment si le message comporte une pièce jointe ou des liens : incohérence de forme ou de fond entre le message reçu et ceux que votre interlocuteur légitime vous envoie d’habitude, par exemple. Et même si l’expéditeur est le bon, il a pu, à son insu, vous envoyer un message infecté. Vous devez admettre que dans le domaine de la messagerie électronique, il n’existe pas d’expéditeur a priori de confiance. 2. Elles peuvent contenir des virus ou des espiogiciels. Assurez vous régulièrement que votre anti-virus est activé et à jour. Si votre poste a un comportement anormal (lenteur, écran blanc sporadique, etc.), faites-le contrôler. 3. Car vous pouvez être victime d’une tentative de filoutage, ou phishing. 4. En passant la souris au-dessus du lien proposé 5.

erreur 500 en alternatif Bonjour Je ne peux plus mettre à jour via FTP deux sites perso sur trois (hébergés sur des serveurs différents). Cela marchait parfaitement à ma dernière connexion pour transfert FTP en août.. Le message est 500 vous ne pouvez pas venir ici..Celui auquel je garde accès est sur perso107-g5, les deux autres respectivement sur perso133-g5 et perso168-g5. J'avais déjà eu ce problème lorsqu'il y a à peu près 8 mois, j'avais souscrit mon accès internet haut débit via un opérateur satellite (car malheureusement je suis dans une zone non éligible à l'ADSL et ne puis prendre un abonnement freebox). Est-ce un bug provisoire, sinon, est-ce un problème de mise à jour des bases de données sur les adresses IP françaises chez Free, et dans ce cas peut-on faire une demande pour obtenir un déverrouillage pour une plage d'adresses donnée ? Merci d'avance

MAPPING Suite - Archivage Dématérialisation Signature électronique conforme norme NFZ42-013 Qu’est-ce que l’archivage électronique ? L’archivage est une obligationlégale (loi sur les archives du 15 juillet 2008), toutefois, les modalités de conservation ne sont pas pour autant définies. En conséquence, l’archivage légal n’existe pas : seul existe l’archivage à valeur probatoire, il est donc important d’établir un archivage dans l’état de l’art. La validité du document numérique en tant que preuve dépend donc de la fiabilité du système d'archivage ! L’archivage électronique repose sur 3 critères : la lisibilité, la stabilité du contenu informationnel et la traçabilité des opérations. Pourquoi une Norme? il est important de recourir à la norme (car il n’existe pas de loi ni de jurisprudence) pour savoir apprécier les besoins, le cadre, etc. un audit de conformité d’une solution portera sur les aspects techniques, fonctionnels et organisationnels. Domaine d’application de la norme L’archivage des documents comptables Qu’est-ce que la signature électronique ? La solution MAPPING

Les systèmes à clé publiques Avril 2014 le principe du chiffrement à clé publique Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) : Une clé publique pour le chiffrement ; Une clé secrète pour le déchiffrement. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu'il trouvera par exemple dans un serveur de clés tel qu'un annuaire LDAP). Avantages et inconvénients A voir également Communautés d'assistance et de conseils.

La mort annoncée du couple « Login/Mot de passe » Stéphane Drai, Président de CertEurope, entreprise spécialisée dans la certification électronique, nous explique pourquoi il prédit la mort du couple « login/mot de passe »… Incontestablement, l’usage d’Internet dans un contexte professionnel et personnel ne cesse de se développer. En effet, vecteur de communication du quotidien, le Web est massivement utilisé pour répondre à bien des usages : communication, processus transactionnels, commodités, services aux citoyens, gestion de ses comptes en ligne… Autant de champs d’applications qui imposent de garantir une parfaite sécurité. À ce jour, dans la majorité des cas, force est de constater que le traditionnel couple « Login/Mot de passe » continue de s’imposer comme le mode d’authentification proposé. Mais est-ce si efficace pour se prémunir de toute usurpation d’identité ? Pas si sûr… Ainsi, l’on assiste progressivement à une évolution des mentalités et à une prise de conscience de l’ensemble du marché.

Hybridair : la nouvelle technologie hybride essence + air comprimé de PSA PSA a présenté aujourd’hui sa nouvelle technologie Hybridair. Cette technologie, développée avec Bosch, permettrait jusqu’à 30% d’économie de carburant. Elle devrait être disponible sur le marché à partir de 2016. La technologie Hybridair PSA présente sa technologie comme « une solution innovante full hybride essence. Une étape clé vers la voiture 2l/100 km à l’horizon 2020 ». La technologie Hybridair sera proposée sur des véhicules des segments C & D, donc sur les voitures compactes et familiales de Peugeot et Citroën. Concrètement, il s’agit d’une nouveau type de chaîne de traction full hybride : essence et air comprimé. Un système de pilotage intelligent va adapter le mode de fonctionnement de la voiture aux demandes du conducteur. Vidéo de présentation de la technologie Hybridair Les promesses de la technologie Hybridair Les différents modes de conduite Hybridair La réponse de PSA aux voitures électriques ? Explication de la démarche derrière Hybridair

La vidéosurveillance, exploitation des enregistrements en tant que preuve ? Rien ne sert de mettre en place un système de vidéosurveillance qui ne respecterait pas les principes essentielles du droit français. En effet, en cas de litige, les enregistrements ne pourraient être utilisés. Ainsi, l’exploitation et la pose des caméras doivent respecter plusieurs règles. 1- Le régime juridique applicable L’autorisation préfectorale est nécessaire pour permettre l’installation d’un système de vidéosurveillance dans tout lieu destiné à assurer la sécurité des locaux et des personnels. L’état actuel du droit français en la matière se distingue par la coexistence de deux régimes juridiques distincts. Le premier est institué par l’article 17 de la loi du 21 janvier 1995 d’orientation et de programmation pour la sécurité, prévoyant la nécessité de solliciter une autorisation préfectorale préalablement à la mise en place d’un dispositif de vidéosurveillance dans un lieu public ou d’un lieu privé ouvert au public. 2-L’Obligation d’information La vidéosurveillance, mode de preuve

Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Des pirates peuvent utiliser ce certificat pour conduire des attaques de type « man-in-the-middle » ciblant les utilisateurs de Gmail, le moteur de recherche de Google ou tout autre service exploité par la firme de Mountain View. « C'est un carton d'invitation pour tous les sites de Google », résume Roel Schouwenberg, chercheur sur les malware chez Kaspersky Lab. Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. Un Etat derrière ce vol ? Illustration: preuve du certificat sur pastbin Crédit Photo: D.R

Sécuriser son compte Facebook Facebook n’a pas toujours été un modèle de sécurisation des données, c’est vrai, mais le réseau social propose tout de même plusieurs options (bien cachées) qui nous permettent de protéger un peu plus nos données et d’éviter ainsi que ces dernières ne tombent entre de mauvaises mains. Nous allons justement consacrer cet article à la question et vous pourrez ainsi trouver un peu plus bas quelques conseils qui vous permettront de mieux sécuriser votre compte Facebook. Si vous vous inquiétez pour la confidentialité de vos informations personnelles, privées, on peut donc dire que vous êtes bien tombés. Avertissement : Cette liste n’est bien évidemment pas exhaustive alors n’hésitez surtout pas à la compléter en indiquant vos propres conseils dans les commentaires à la suite de ce billet. Choisissez un mot de passe compliqué ! Ce conseil vaut évidemment pour n’importe quel compte, pour n’importe quel service, pour n’importe quoi. Activer le protocole HTTPS Faites preuve de bon sens !

Nouvel iPhone 5 : Apple dégrade l'environnement en poussant à la surconsommation

Related: