background preloader

Introduction à la sécurité informatique

Introduction à la sécurité informatique
Décembre 2017 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante : Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La confidentialité

http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique

Related:  Chapitre 9RISQUES INFORMATIQUES

Ce qu'est EDI (Échange de données informatisé)? L’Échange de données informatisé (EDI) est un échange ordinateur-à-ordinateur de documents commerciaux dans un format électronique standard entre les partenaires commerciaux. En passant d’un échange physique de documents commerciaux à un échange électronique, les entreprises bénéficient d’avantages significatifs tels que la réduction des coûts, l’amélioration de la vitesse de traitement, la diminution des erreurs et l’amélioration des relations avec leurs partenaires commerciaux. Pour en savoir plus sur les avantages de l’EDI cliquez ici » Chaque terme de la définition est important : Ordinateur-à-ordinateur – l’EDI remplace les lettres, les fax et les courriels.

Risques en sécurité informatique Il existe de nombreux risques en sécurité informatique, qui évoluent d'année en année. Mesure des risques Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques. Parfois, le traitement informatique en cours échoue, il suffit de la relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris.

Apprenez à créer un mot de passe vraiment sécurisé 01net le 01/07/14 à 17h49 Au moment de s’inscrire sur un site internet, le dilemme est toujours le même : dois-je choisir un mot de passe sécurisé, mais difficile à retenir, ou la solution de facilité, à mes risques et périls ? Malheureusement, les internautes penchent encore souvent pour la seconde solution, avec des « stars » du mot de passe comme 123456 ou « password ». Pourtant, certaines méthodes permettent de protéger efficacement ses nombreux comptes sans (trop) se casser la tête. Petite mise en point en trois étapes. EDI - Echange de données informatisées Octobre 2017 Définition L'abréviation EDI signifie Electronic Data Interchange ou, en français, Echange de Données Informatisées. L'EDI peut être défini comme l'échange, d'ordinateur à ordinateur, de données concernant des transactions en utilisant des réseaux et des formats normalisés. Les informations issues du système informatique de l'émetteur transitent par l'intermédiaire de réseaux vers le système informatique du partenaire pour y être intégrées automatiquement. Ceci induit :

Cours: Sécuriser son poste Il n'existe pas de méthode infaillible contre les virus et les autres menaces informatiques qui ne cessent d’évoluer en réponse à l’évolution des systèmes de protection. S’il est important de mettre en place des dispositifs techniques contre ces menaces, il convient ici de souligner le rôle très important que peuvent avoir des mesures de sensibilisation et d’information des usagers pour éviter les intrusions, les fuites d'informations et les infections. Au delà des conseils plus précis sur la prévention contre les logiciels malveillants décrits voici quelques règles de base à appliquer sur tout poste informatique afin de mettre en place les premiers remparts contre les intrusions. Comment se prémunir de ces menaces ? La quasi-totalité des autres pourraient être évitées en exploitant de façon plus approfondie les guides et recommandations de l’agence. Au quotidien, les principales lacunes de sécurité constatées par le Centre de cyberdéfense sont :

Panne informatique: la justice paralysée Une panne informatique généralisée au ministère de la Justice a partiellement paralysé lundi tout l’appareil judiciaire au Québec. «Le Québec est en échec total ce matin», a lancé une juge qui n’était pas en mesure de faire avancer ses dossiers à la cour. De nombreuses audiences, dont des procès, ont dû être reportées à cause de cette panne qui semble avoir été causée par un « incident de nature électrique » lors de travaux dans la salle des serveurs au palais de justice de Montréal, selon le ministère de la Justice. « Des équipes du ministère sont actuellement à pied d’œuvre pour rétablir la situation », peut-on lire dans un communiqué émis durant l’après-midi. La panne a affecté tout le réseau du ministère de la Justice, incluant son site web.

Les 8 risques informatiques à traiter dans les PME Toutes les entreprises, y compris les PME, doivent se prémunir des menaces susceptibles de ralentir leur activité ou porter intégrité à leurs ressources et à leurs données les plus précieuses. Saviez-vous que votre infrastructure informatique est la première porte d’entrée aux intrusions ou erreurs pouvant mettre en péril votre société ? Advancia IT System vous éclaire sur les 8 principaux risques informatiques et vous donne des solutions pour sécuriser votre parc informatique. Les virus et malwares (programmes malveillants), les risques informatiques les plus courants En perpétuelle évolution, les virus sont des logiciels programmés pour nuire. Ils peuvent s’attaquer physiquement aux postes de travail ou agir en silence, pour récupérer des informations sensibles.

Protection des OIV en France La cybersécurité des OIV s’intègre dans le dispositif interministériel plus large de sécurité des activités d’importance vitale (SAIV) inscrit dans le code de la défense. Ces activités sont réparties par secteur d’activité rattaché à un ministère coordonnateur. Interlocuteur privilégié pour l’ensemble des enjeux « métier », le ministère est chargé d’apporter son expertise sur le secteur d’activité dont il a la charge. Ce dispositif a permis d’identifier les opérateurs d’importance vitale (OIV), privés et publics, qui exploitent ou utilisent des installations jugées indispensables pour la survie de la Nation. Cette sécurisation passe notamment par l’application d’un certain nombre de règles de sécurité. Piratage informatique : une entreprise en faillite Les piratages informatiques se multiplient. Cette fois-ci, une entreprise du Puy-de-Dôme a été ciblée. Elle pourrait devoir mettre la clé sous la porte. Lorsqu'il se rend au travail la semaine dernière, voilà ce que découvre le chef de l'entreprise : ses ordinateurs paralysés et une demande de rançon. Un racket qu'il refuse.

Management des risques informatiques Management des risques de l’entreprise Selon COSO II * : "Le management des risques est un processus mis en œuvre par le Conseil d'Administration, la direction générale, le management et l'ensemble des collaborateurs de l'organisation. Il est pris en compte dans l'élaboration de la stratégie ainsi que dans toutes les activités de l'organisation.

Related: