background preloader

ISO/CEI 27001

ISO/CEI 27001
Un article de Wikipédia, l'encyclopédie libre. L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences. Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La norme dicte également les exigences en matières de mesures de sécurité propres à chaque organisme, c’est-à-dire que la mesure n’est pas la même d’un organisme à l’autre. L'ISO/CEI 27001 définit l'ensemble des contrôles à effectuer pour s'assurer de la pertinence du SMSI, à l'exploiter et à le faire évoluer. La structure de la norme[modifier | modifier le code] Phase Plan[modifier | modifier le code]

Forwarding Mail to an External Recipient It is very common for some of your users to express an interest in having their mail delivered to a mailbox that is external to your organization. For example, the user is going to be working away from the office and would like their mail to be delivered to their Hotmail account. Another request might be to have their mail delivered to a different person altogether. Here we will look at how simple this is for an administrator to achieve. One thing I would suggest that you consider if you are going to forward mail to one of the services mentioned above is that you only do this as a short term solution as they often set a size limit on the user's mailbox. The first step that we need to take is to create a "Contact" in Active Directory Users and Computers, this will be the account that we will forward the mail to later. 1. 2. 3. Figure 1 4. Figure 2 5. Figure 3 6. Figure 4 7. Figure 5 8. 9. Figure 6 10. Figure 7 11. Figure 8 Figure 9 12.

La sécurité informatique : ce qu'il faut retenir Selon le spécialiste de la sécurité Mc Afee, les attaques ciblées contre les entreprises de moins de 250 salariés ont quasi doublé entre 2011 et 2013. Et les 3/4 des collaborateurs des entreprises ont déjà visité un site contenant du code malicieux. Cette progression des menaces s'accompagne d'un développement des usages qui augmente ces risques ou en entraîne de nouveaux. La mobilité, en particulier, place les données de l'entreprise entre les mains des collaborateurs, en tous lieux et à toute heure. Comment protéger ce capital ? Fort heureusement, de nouvelles technologies viennent apporter des réponses qui, elles, tendent, à se simplifier. Quant au cloud computing, il apparaît comme une solution générique à un vaste ensemble de menaces qui pèsent sur les entreprises. Assises de la sécurité 2013 : bilan et perspectives Que faut-il retenir des Assises de la sécurité, qui se sont déroulées du 2 au 5 octobre, à Monaco ? © Juniorbeep / iStockphoto

91% des entreprises ont connu au moins un problème de sécurité informatique ces 12 derniers mois 13 Février 2017 Aux Etats-Unis, nous apprend Wired, les machines à sous sont pilotées par un logiciel approuvé par le gouvernement qui assure un gain fixe au casino.Seulement voilà, de nombreux casinos ont remarqué... Microsoft vient d'annoncer qu'elle lancera Visual Studio 2017 le 7 mars prochain au cours d'un événement qui célèbrera en outre les 20 ans de Visual Studio.Visual Studio 2017 pourra être téléchargé... Facebook a lancé la commercialisation d'Oculus en mars 2016 et ne communique pas sur les ventes depuis. D'après une étude menée par Wipro Limited, l'automatisation des tests a fait un bond de 85 %, tous secteurs confondus, les entreprises cherchant à s'adapter à l'évolution du paysage technologique. ISART DIGITAL, école du Jeu Vidéo et de l'Animation 3D-FX vous ouvre ses portes samedi 25 février 2017 à partir de 9h au 60, boulevard Richard-Lenoir - 75011 Paris.Vous pourrez visiter l'école,... Microsoft vient de publier un SDK Windows open source pour Google Analytics.

ISO/CEI 27002 Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ». Cette norme n'a pas de caractère obligatoire pour les entreprises. Son respect peut toutefois être mentionné dans un contrat : un prestataire de services pourrait ainsi s'engager à respecter les pratiques normalisées dans ses relations avec un client. Historique[modifier | modifier le code]

Blog You may often assume that threats to electronic health records are always from outsiders. But the fact is that internal threats are equally prevalent and pose much more danger to an entity’s data. An incident at Queens, New York based Jamaica Hospital is proof to this fact. Skagit County, Washington has agreed to a monetary settlement of $215,000 for potential violations of the Health Insurance Portability and Accountability Act of 1996 (HIPAA) Privacy, Security and Breach Notification Rules. Yet another breach incident puts health information of 168,500 individuals at risk. The HIPAA compliance audit program seems to be all set to resume this year, as the Department of Health and Human Services’ Office for Civil Rights gears up with auditors to examine business associates and covered entities. While the healthcare industry looks at 2014 as the year to strengthen breach prevention and data protection initiatives, experts predict that Healthcare breach suits will be common this year.

CLUSIF | Bienvenue Botnet Srizbi Un article de Wikipédia, l'encyclopédie libre. Taille[modifier | modifier le code] La taille du botnet Srizbi est estimée à environ 450 000[4] machines compromises, les variations entre les estimations des différentes sources étant inférieures à 5 %[2],[5]. Ce botnet est réputé pouvoir émettre 60 milliards de spams par jour, ce qui représente plus de la moitié des 100 milliards de spams estimés être envoyés chaque jour. À titre de comparaison le plus célèbre Storm botnet ne parvient à atteindre, en périodes de pointe, que 20 % de la totalité du spam émis[6],[2]. Le botnet Srizbi est en léger déclin après une hausse importante du nombre de spams émis. Origine[modifier | modifier le code] Les premiers compte rendus de l'activité du cheval de Troie Srizbi remontent à juin 2007, avec de légères variations dans les dates de détection entre les différents fournisseurs de logiciels antivirus[8],[9]. Notes et références[modifier | modifier le code] Articles connexes[modifier | modifier le code]

Audit informatique Un article de Wikipédia, l'encyclopédie libre. L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration. À cette fin, l’audit va se baser sur le cadre réglementaire du secteur d’activité du pays concerné (exemple le CRBF 97-02 pour une banque française), sur les référentiels de bonnes pratiques existants (exemple le référentiel CobiT), sur les benchmarks à disposition et sur l’expérience professionnelle des auditeurs impliqués. Il existe deux grandes catégories d’audit. L’audit n’est pas à confondre avec l’activité de conseil qui vise, de manière générale, à améliorer le fonctionnement et la performance d'une organisation avec une éventuelle implication dans la mise en œuvre de cette amélioration. Les concepts de base de l'audit informatique[modifier | modifier le code]

Cyberguerre : l’impréparation reste la norme ::Sécurité Sur le blog du Club des Vigilants, Eric Filiol n’y va pas par quatre chemins. Pour lui, la situation est grave : «la société numérique est en marche et nul retour en arrière n’est possible ni même envisageable. Une situation plus répandue qu’on ne pense Pour autant, les États-Unis ne semblent guère en meilleure posture. Mais les États-Unis n’ont pas l’air d’être isolés dans cette situation. Hackers, le temps de la réconciliation Dans le cas particulier de la France, Eric Filiol propose une solution : celle de la réconciliation. Bref, pour lui, la France relève encore d’un «monde d’anciens qui administrent mais ne comprennent rien à la technique et de jeunes hackers qui maîtrisent mais qui n’administrent pas ». En complément: - Opinion : piratage à Bercy, incident majeur ou effet d'aubaine ? - Sony, l'exemple malheureux d'une impréparation ordinaire - Cyberguerre : l'impréparation est plus généralisée qu'il n'y paraît Plus d'actualités et de tutoriels

Plan de continuité d'activité (informatique) Un article de Wikipédia, l'encyclopédie libre. En informatique, un plan de continuité d'activité, a pour but de garantir la survie de l'entreprise après un sinistre important touchant le système informatique. Il s'agit de redémarrer l'activité le plus rapidement possible avec le minimum de perte de données. Pour qu’un plan de continuité soit réellement adapté aux exigences de l’entreprise, il doit reposer sur une analyse de risque et une analyse d’impact : L’analyse de risque débute par une identification des menaces sur l’informatique. Une analyse de risque réussie est le résultat d'une action collective impliquant tous les acteurs du système d'information : techniciens, utilisateurs et managers. Il existe plusieurs méthodes pour assurer la continuité de service d'un système d'information. Les méthodes se distinguent entre préventives (éviter la discontinuité) et curatives (rétablir la continuité après un sinistre). Dans cette hypothèse, seules des données ont été perdues.

Insécurité du système d'information Un article de Wikipédia, l'encyclopédie libre. Il existe de nombreux risques en sécurité du système d'information, qui évoluent d'année en année. Mesure des risques[modifier | modifier le code] Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitement informatique en cours échoue, il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris. Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour la plupart d'entre eux. Risques humains[modifier | modifier le code] Liste des risques[modifier | modifier le code]

Related: