background preloader

Quelle responsabilité en matière de sécurité informatique ?

Quelle responsabilité en matière de sécurité informatique ?
A défaut de mettre en place une politique de sécurité en interne, le chef d’entreprise risque de voir sa responsabilité engagée… Contexte Les différents types d’attaques informatiques (virus, vers, chevaux de Troie, bombes logiques) sont sanctionnés pénalement en droit français par les articles 323-1 à 323-7 du nouveau code pénal issus de la loi Godfrain. En particulier, ‘le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de trois ans d’emprisonnement et de 300000 francs d’amende’ (article 323-2 Nouveau Code Pénal). Ces deux textes ont été utilisés très tôt par la jurisprudence comme fondement juridique d’une action pénale contre une infection par un virus informatique (CA Paris, 15 mars 1995, JCP 1995, IV, 1425). La nécessité de sécuriser le serveur de l’entreprise. Les serveurs d’entreprises doivent donc être sécurisés face à ce type d’attaques de plus en plus perfectionnées et nombreuses. L’éventuelle responsabilité pénale.

Une charte de l'administrateur de système et de réseau Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe « - Non ! Proposition de charte Préambule Définitions Surveillance et audit

Les outils de l'administrateur réseau La commande ifconfig permet la configuration locale ou à distance des interfaces réseau de tous types d'équipements (unité centrale, routeur). Sans paramètres, la commande ifconfig permet d'afficher les paramètres réseau des interfaces. La ligne de commande est : ifconfig interface adresse [parametres]. Exemple : ifconfig eth0 192.168.1.2 (affecte l'adresse 192.168.1.2 à la première interface physique). Voici les principaux arguments utilisés : interface logique ou physique, il est obligatoire, up active l'interface down désactive l'interface mtu définit l'unité de transfert des paquets netmask affecter un masque de sous-réseau broadcast définit l'adresse de broadcast arp ou -arp activer ou désactiver l'utilisation du cache arp de l'interface metric paramètre utilisé pour l'établissement des routes dynamiques, et déterminer le “ coût ” (nombre de sauts ou “ hops ”) d'un chemin par le protocole RIP. multicast active ou non la communication avec des machines qui sont hors du réseau. Explications : ?

Administrateur réseaux Présentation L’administrateur systèmes et réseaux a pour mission d’offrir un réseau informatique de qualité à l’entreprise. Pour conduire des projets informatiques, administrer le réseau et apporter un support aux utilisateurs, il doit : Établir les exigences de performance du réseau ; Définir les projets d’extension, de modification du réseau ; Configurer et mettre à jour le matériel à intégrer au réseau ; Développer des tableaux de bord de performances du réseau ; Mettre en place et contrôler les procédures de sécurité (droits d’accès, mots de passe etc.) ; Apporter son aide aux utilisateurs sur un problème lié au réseau ; Prévenir les anomalies et les pannes de fonctionnement du réseau ; Faire de la veille technologique. Missions L'administrateur réseaux est l'homme-orchestre du système informatique d’une entreprise. En amont, il analyse les besoins des futurs utilisateurs en matière de qualité, de rapidité, de facilité d’accès et de sécurité.

Guide de bonnes pratiques organisationnelles pour les ASR 10 conseils pour la sécurité de votre système d’information Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants. Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale). Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter

Related: