background preloader

ISO 27002

ISO 27002
Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). La sécurité de l'information est définie au sein de la norme comme la « préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information ». Cette norme n'a pas de caractère obligatoire pour les entreprises. Son respect peut toutefois être mentionné dans un contrat : un prestataire de services pourrait ainsi s'engager à respecter les pratiques normalisées dans ses relations avec un client. Historique[modifier | modifier le code]

http://fr.wikipedia.org/wiki/ISO/CEI_27002

Related:  Le rôle de l'ASRresponsabilité administrateur réseauVielle Juridique lié à l'informatique

ISO 17799 Mars 2016 Introduction à ISO 17799 Issue de la norme britannique BS 7799, la norme ISO 17799 donne des lignes directrices et des recommandations pour le management de la sécurité. La norme 17799 fournit ainsi un canevas permettant d'identifier et de mettre en oeuvre des solutions pour les risques suivants :

ISO 27001 Un article de Wikipédia, l'encyclopédie libre. L'ISO/CEI 27001 est une norme internationale de système de gestion de la sécurité de l'information, publiée en octobre 2005 par l'ISO dont le titre est Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Exigences. Objectifs[modifier | modifier le code] La norme ISO 27001 publiée en octobre 2005 et révisée en 2013 succède à la norme BS 7799-2 de BSI (British Standards Institution)[1]. Elle s’adresse à tous les types d’organismes (entreprises commerciales, ONG, administrations…). La triade de la sécurité de l’information On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Si le système n’est pas disponible, l’entreprise s’arrête.

Site sur l'actualité juridique des SI Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Pour trouver une jurisprudence, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par sujet (seulement le droit administratif, ou le droit pénal, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche.

2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure I. ― Assurer la sécurité partout et pour tous grâce à une approche globale de la politique de sécurité 1. Mobiliser tous les acteurs au service de la sécurité de nos concitoyens2. Sécurité informatique La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs. Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Sécurité logique : des logiciels de sécurité, des outils informatiques, etc.Sécurité physique : maintenance électrique, anti-incendie, humidité, etc. - Menaces à un système informatiqueLes menaces peuvent être liées soit à la sécurité d’un système informatique soit à celle d’un individu : Malware : des logiciels tels que des virus, trojans, Worms, le phishing, le spamming, etc.

Wikipédia - Administrateur réseaux Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Tâches de l'administrateur[modifier | modifier le code] Il peut assurer tout ou une partie de ces missions :

 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001   lundi 17 décembre 2001 Cour d’appel de Paris, 11ème chambre, Arrêt du 17 décembre 2001 Françoise V., Marc F. et Hans H. / ministère public, Tareg Al B. courrier électronique - correspondance privée - sécurité du réseau Échecs & Stratégie: Échecs & intelligence artificielle Une nouvelle machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde d'après un article de MIT Technology Review Une machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde... sans force brute. Pour la première fois, et grâce au machine learning, l'auto-apprentissage des machines, une intelligence artificielle utilise un autre raisonnement que la force brute pour battre ses adversaires aux échecs et rejoint, en 72 heures, les 2,2% de machines les plus performantes au monde.

Wikipédia - Administrateur systèmes Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration). Il travaille au sein d'une DSI (Direction des Systèmes d'Information) ou d'une SSII (Société de Services en Ingénierie Informatique). L'administrateur systèmes intervient auprès du DSI (Directeur des systèmes d'information), des DBA (Database Administrator, administrateur de bases de données), des administrateurs réseau, des webmasters et apparentés, des développeurs, des responsables bureautique (postes de travail) et enfin des usagers. Il est responsable de la disponibilité des informations au sein de son entreprise.

Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe

EMC : Un hacker bien patient Un hacker bien patient Tribune de Bernard Montel, Directeur Technique de RSA pour la France, la Russie et l'Europe de l'Est Il n'y a pas si longtemps, pour réussir une attaque, il fallait opérer le plus rapidement possible. Les hackers identifiaient un ou plusieurs points faibles (vulnérabilités) dans les mécanismes de défense de leurs cibles et ils s'en servaient comme vecteur d'attaque, la plupart du temps sous la forme de campagnes de dénis de service.

LES ASPECTS JURIDIQUES DU METIER D’ASR « Guide de Bonnes Pratiques pour les Administrateurs Systèmes et Réseaux Ce chapitre rédigé par le groupe de travail GBP a été réalisé à partir de diverses formations et conférences juridiques données par Maître BARBRY du cabinet Bensoussan [22]. Référentiel légal du métier d’ASR Il n’existe pas de référentiel légal concernant le métier d’ASR. Autrement dit, le terme d’« Administrateur Systèmes et Réseaux » n’apparaît dans aucune loi, décret ou texte réglementaire, contrairement au Correspondant Informatique et Liberté (CIL), dont la fonction et les responsabilités sont bien définies dans un cadre légal. Deux points sont tout de même à noter.

Related: