background preloader

ISO 17799

ISO 17799
Mars 2016 Introduction à ISO 17799 Issue de la norme britannique BS 7799, la norme ISO 17799 donne des lignes directrices et des recommandations pour le management de la sécurité. La norme 17799 fournit ainsi un canevas permettant d'identifier et de mettre en oeuvre des solutions pour les risques suivants : Politique de sécurité (Security Policy) : rédiger et faire connaître la politique de l'entreprise en matière de sécurité, Organisation de la sécurité (Security Organisation) : Définition des rôles et des responsabilités. Pour une lecture illimitée hors ligne, vous avez la possibilité de télécharger gratuitement cet article au format PDF : Iso-17799.pdf Réalisé sous la direction de Jean-François PILLOU, fondateur de CommentCaMarche.net. 22 stratégies pour simplifier votre routine quotidienne et reprendre le contrôle Défi 22 jours - Gratuit Diversifier votre patrimoine avec nos placements en grand cru & vin rare Investir en grand cru Accéder à la galerie Gestion locative Seras-tu Elfe ou Humain ?

Site sur l'actualité juridique des SI Pour trouver un texte officiel, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par zone (seulement le code, les arrêtés, la réglementation européenne, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche. Pour trouver une jurisprudence, vous pouvez insérer un ou plusieurs termes dans le champ de saisie. Le moteur vous offre également la possibilité de réduire le périmètre de recherche : - par sujet (seulement le droit administratif, ou le droit pénal, etc.) - par date de publication - par thématiques (cocher les domaines sélectionnés puis valider) La fonction « réinitialiser » permet d’effacer tous les critères avant de lancer une nouvelle recherche.

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

La responsabilité des hébergeurs et administrateurs de site internet - Coolover Les principales dispositions concernant les hébergeurs et fournisseur d'accès sont les suivantes :- les fournisseur d'accès doivent fournir à leurs abonnés un moyen technique permettant de restreindre l'accès à certains services (d'où la mise en place des "contrôles parentaux")- les hébergeurs ne sont responsables du contenu des données stockées que s'il est établit qu'ils avaient connaissance du caractère illicite et qu'ils n'ont pas réagis (d'où les fréquentes suppressions de fiches sur les sites de rencontre ou les suppressions d'annonces sur e-bay). les fournisseurs d'accès et hébergeurs n'ont pas une obligation générale de surveiller les données stockées, mais seulement de réagir lorsqu'ils ont connaissances de faits illégaux.- Les fournisseurs d'accès et hébergeurs ont obligation de dénoncer en justice les faits dont elles pourraient avoir connaissance. Il y a peu de procès en ce domaine. A part l'affaire de la vente d'objet nazi sur e-bay, peu d'hébergeur sont mis en cause.

La triade de la sécurité de l’information | Jemm Research On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Si le système n’est pas disponible, l’entreprise s’arrête. Beaucoup de sociétés ont investi des sommes importantes dans des plans de reprises d’activité, des systèmes redondants à haute disponibilité, des utilitaires de sauvegarde et récupération des données. Aujourd’hui, la confidentialité des données est le sujet à la mode en matière de sécurité. Demain, le débat se focalisera sur la dernière caractéristique : l’intégrité. C’est la bataille qui s’annonce.

Administrateur Systèmes et Réseaux Le périmètre de ses responsabilités est plus ou moins étendu, en fonction de la taille de l’entreprise, l’effectif de la Direction des Systèmes Informatiques (DSI) et le recours ou non à de l’externalisation (l’externalisation consiste à demander à une société externe, spécialisée en informatique, de prendre en charge la gestion de l’informatique d’une entreprise). Dans une petite ou moyenne structure, ce spécialiste devra souvent faire preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées dans de plus grandes entreprises par le support utilisateurs. L'administration de réseaux est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. En bon gestionnaire de l'informatique, l'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Au jour le jour, il gère l'utilisation du réseau. Ce métier est constitué en majorité d’hommes. Les compétences requises sont :

Les 10 technologies que les responsables de sécurité IT doivent connaître - La Revue du Digital La sécurité informatique de nouvelle génération passe par le Big Data, l’internet des objets, la virtualisation, le confinement, les passerelles Cloud, … Au total dix technologies qui ont de quoi donner des maux de tête à tout responsable de la sécurité IT. Mais ils n’auront pas le choix selon le cabinet Gartner. La sécurité informatique a toujours été complexe et c’est une nouvelle étape qui est en train d’être franchie avec le Cloud, les réseaux sociaux, les mobiles et l’internet des objets. Dix technologies à maîtriser Le cabinet Gartner liste les dix technologies que les responsables sécurité vont devoir maîtriser cette année. En tête de liste, dans ces dix techniques on trouve la mise en place de « courtiers d’accès au Cloud ». Prendre en compte le contexte d’un accès Deuxième technique, le contrôle adaptatif des accès. Troisième technique, le bac à sable pervasif (« Pervasive sandboxing« ). Corréler les informations entre elles Le Big Data appelé au secours Les systèmes de réputation

APPY Geek Friday, March 21, 2014 6:09 PM GMT Pour pouvoir accéder n'importe où, l'agence de renseignement cherche à piéger un maximum d'administrateurs réseaux et système. Eclairage sur la base de documents d'Edward Snowden. Que les administrateurs réseaux constituent une cible privilégiée pour les agents secrets de la NSA n'est pas une nouveauté. En novembre, le magazine Spiegel avait déjà dévoilé des documents d'Edward Snowden qui relatait une attaque sur les administrateurs réseaux et systèmes de Belgacom, dans le but d'accéder à certaines parties du réseau interne de l'opérateur. Le site The Intercept vient maintenant de publier d'autres documents qui donnent un éclairage plus général et particulièrement intéressant sur ce sujet. Une fois obtenu cet accès, il sera certainement possible de récupérer tout un tas d'informations utiles : codes d'accès, cartographie du réseau, etc. Stratagèmes multiples C'est alors que l'on découvre toute l'ingéniosité de la NSA, et sa puissance de feu.

La responsabilité des administrateurs système et réseaux | Web-sio.fr La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux

Related: