background preloader

ISO 27001

ISO 27001
Un article de Wikipédia, l'encyclopédie libre. L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences. Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La norme dicte également les exigences en matières de mesures de sécurité propres à chaque organisme, c’est-à-dire que la mesure n’est pas la même d’un organisme à l’autre. L'ISO/CEI 27001 définit l'ensemble des contrôles à effectuer pour s'assurer de la pertinence du SMSI, à l'exploiter et à le faire évoluer. La structure de la norme[modifier | modifier le code] Phase Plan[modifier | modifier le code] Related:  responsabilité administrateur réseauLe rôle de l'ASRmelaniecarre23

ISO 27002 Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ». Cette norme n'a pas de caractère obligatoire pour les entreprises. Son respect peut toutefois être mentionné dans un contrat : un prestataire de services pourrait ainsi s'engager à respecter les pratiques normalisées dans ses relations avec un client. Historique[modifier | modifier le code]

ISO 17799 Mars 2016 Introduction à ISO 17799 Issue de la norme britannique BS 7799, la norme ISO 17799 donne des lignes directrices et des recommandations pour le management de la sécurité. La norme 17799 fournit ainsi un canevas permettant d'identifier et de mettre en oeuvre des solutions pour les risques suivants : Politique de sécurité (Security Policy) : rédiger et faire connaître la politique de l'entreprise en matière de sécurité, Organisation de la sécurité (Security Organisation) : Définition des rôles et des responsabilités. Pour une lecture illimitée hors ligne, vous avez la possibilité de télécharger gratuitement cet article au format PDF : Iso-17799.pdf Réalisé sous la direction de Jean-François PILLOU, fondateur de CommentCaMarche.net. 22 stratégies pour simplifier votre routine quotidienne et reprendre le contrôle Défi 22 jours - Gratuit Diversifier votre patrimoine avec nos placements en grand cru & vin rare Investir en grand cru Accéder à la galerie Gestion locative Seras-tu Elfe ou Humain ?

10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. 2. L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. Les postes des agents doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum) ; les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. 4. 5. 6. Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. 7. 8. 9. 10.

Forwarding Mail to an External Recipient It is very common for some of your users to express an interest in having their mail delivered to a mailbox that is external to your organization. For example, the user is going to be working away from the office and would like their mail to be delivered to their Hotmail account. Another request might be to have their mail delivered to a different person altogether. Here we will look at how simple this is for an administrator to achieve. One thing I would suggest that you consider if you are going to forward mail to one of the services mentioned above is that you only do this as a short term solution as they often set a size limit on the user's mailbox. The first step that we need to take is to create a "Contact" in Active Directory Users and Computers, this will be the account that we will forward the mail to later. 1. 2. 3. Figure 1 4. Figure 2 5. Figure 3 6. Figure 4 7. Figure 5 8. 9. Figure 6 10. Figure 7 11. Figure 8 Figure 9 12.

Guide de bonnes pratiques organisationnelles pour les ASR Site sur l'actualité juridique des SI Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Pour trouver une jurisprudence, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par sujet (seulement le droit administratif, ou le droit pénal, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche.

Wikipédia - Administrateur réseaux Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Tâches de l'administrateur[modifier | modifier le code] Il peut assurer tout ou une partie de ces missions : L'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Pour exercer ce métier, il faut avoir un sens de la logique, être minutieux et trouver une solution à des problèmes rapidement et le plus souvent à distance. Ce métier est constitué en majorité d’hommes. Formation et compétences[modifier | modifier le code] Formation française[modifier | modifier le code] Formation africaine[modifier | modifier le code] Compétences[modifier | modifier le code] Voir aussi[modifier | modifier le code]

Sensibiliser son personnel face aux risques informatiques Article du 10/05/2011 _ Catégorie : Risques informatiques La sécurité informatique au sein d’une entreprise est un enjeu primordial de notre époque. Pour être réellement efficace elle ne doit pas uniquement se limiter à l’instauration de logiciels, de techniques et de consignes complexes mais elle doit comprendre une stratégie d’implication et de formation du personnel de l’entreprise. Cette sensibilisation du personnel permet bien souvent d’éviter des fuites de données ou des failles de sécurité. Quelques mesures simples doivent être intégrées aux stratégies de sécurité des entreprises, à savoir : Former le personnel : il s’agit de former et d’informer les employés lorsqu'apparaissent de nouvelles menaces (sans entrer dans les détails techniques) en leur prodiguant des conseils à travers des exemples pratiques.Sécuriser les postes de travail : il s’agit d’une question importante qui englobe de nombreux aspects tels que la gestion des mots de passe. Il n'y a pas de commentaire.

Les pirates AntiSec gardent un oeil sur Apple sur Challenges.fr La nouvelle arme de la NSA s'appelle Fanny L'agence de sécurité américaine aurait infecté des milliers d'ordinateurs en passant par un ver dissimulé dans les disques durs. New 3DS, streaming... Nintendo n'a pas dit son dernier mot Le Japonais lance une console de jeux aujourd'hui. Désignez le "légataire" de votre page Facebook en cas de décès Le réseau social propose de choisir de son vivant l'héritier virtuel de votre future page hommage. Mettez votre assurance à l’épreuve ! Choisir la protection la plus adaptée à vos besoins : c’est ce que propose AXA avec quialemeilleurservice.com. Communiquer sans internet ? Besoin de joindre quelqu’un dans une manif ? Google n'aide plus les internautes à "rejoindre Daech" Le moteur bloque les suggestions de recherche pour les internautes qui cherchent à savoir comment rejoindre le groupe djihadiste. Les télés connectées Samsung espionnent votre salon Le système de reconnaissance vocale des SmartTV écoute tous les sons environnants.

Wikipédia - Administrateur systèmes Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration). Il travaille au sein d'une DSI (Direction des Systèmes d'Information) ou d'une SSII (Société de Services en Ingénierie Informatique). L'administrateur systèmes intervient auprès du DSI (Directeur des systèmes d'information), des DBA (Database Administrator, administrateur de bases de données), des administrateurs réseau, des webmasters et apparentés, des développeurs, des responsables bureautique (postes de travail) et enfin des usagers. Il est responsable de la disponibilité des informations au sein de son entreprise. Tâches de l'administrateur systèmes[modifier | modifier le code] Les attributions classiques de l'administrateur sont les suivantes : Compétences[modifier | modifier le code] Formation[modifier | modifier le code]

2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure I. ― Assurer la sécurité partout et pour tous grâce à une approche globale de la politique de sécurité 1. Mobiliser tous les acteurs au service de la sécurité de nos concitoyens2. II. ― Optimiser l'action des forces de sécurité intérieure dans le cadre du rapprochement police/gendarmerie 1. 2. III. ― Accroître la modernisation des forces en intégrant pleinement les progrès technologiques 1. IV. ― Rénover le management des ressources et les modes d'organisation 1. Les forces de police et de gendarmerie, dans la lutte qu'elles mènent contre toutes les formes de délinquance, ont enregistré des résultats majeurs entre 2002 et 2008. L'année 2009 a été révélatrice des nouveaux enjeux de la politique de sécurité. Ainsi, la mondialisation a remis en cause la notion même de frontières et de territoires, lesquels sont traversés de flux humains, matériels et immatériels, de plus en plus difficiles à contrôler. Rénover le management des ressources humaines et les modes d'organisation 1. 2. 3.

Sécurité informatique La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs. Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Sécurité logique : des logiciels de sécurité, des outils informatiques, etc.Sécurité physique : maintenance électrique, anti-incendie, humidité, etc. - Menaces à un système informatiqueLes menaces peuvent être liées soit à la sécurité d’un système informatique soit à celle d’un individu : Malware : des logiciels tels que des virus, trojans, Worms, le phishing, le spamming, etc. Les applications de l'IE - Organiser la recherche d'information et en connaître les limites - Anticiper et gérer les risques informatiques :

Related: