background preloader

Autoformation sécurité informatique

Autoformation sécurité informatique
Nous vous proposons d’approfondir ou de rafraîchir vos connaissances sur la sécurité informatique grâce à ces modules interactifs d’autoformation. Ces modules cherchent à couvrir progressivement l’essentiel des thèmes fondamentaux de la sécurité des systèmes d’information. L’enrichissement de cette offre tiendra compte des remarques que vous accepterez de nous faire au travers du questionnaire ci-dessous. Pour que nous puissions répondre à vos souhaits, nous vous remercions de bien vouloir le remplir aussi précisément que possible. Attention : Pour permettre un contenu pédagogique riche, ces modules utilisent la technologie Flash. Administration électronique et SSICe module va vous aider à comprendre pourquoi la sécurité des systèmes d’information (SSI) est l’un des enjeux majeurs de l’administration électronique et comment elle s’intègre pleinement dans une stratégie globale qu’il faut prendre en compte sans attendre.

Droit, netiquette, sécurité De plus en plus de fonctionnaires et agents contractuels de la fonction publique s’expriment sur les réseaux sociaux numériques et sur Internet. Un arrêt du Conseil d’État en date du 20 mars 2017 rappelle que les agents publics (fonctionnaires et contractuels) restent soumis à des obligations déontologiques sur les blogs et réseaux sociaux, dans le cadre d’une expression en ligne. L’arrêt opère des rappels formule quelques recommandations. La jurisprudence indique un tableau assez complet de ce qui est autorisé ou non. A la suite de cet arrêt, plusieurs articles ont été publiés en ligne pour rappeler les obligations des fonctionnaires et agents contractuels de la fonction publique en matière de discrétion sur les réseaux sociaux, les blogs ou via les commentaires en ligne sur des plates-formes. (suite…)

Les enjeux de la sécurité de l'information | securite information Qu'elle est la valeur de l'Information ? Les japonais du groupe Mitsui ont coutume de dire que l'information est le sang des entreprises. Les technologies de l'information favorisent l'augmentation de la valeur de l'information pour les entreprises. Et si l'information a une valeur intrinsèque (liée notamment à sa création), c'est surtout dans son échange et son partage qu'elle développe cette valeur. On peut dire que l'information acquiert de la valeur quand elle aide les collaborateurs à agir plus efficacement lorsqu'ils cherchent à réaliser les objectifs qui leur sont assignés par l'entreprise. Cette valeur de l'information peut prendre diverses formes : la connaissances des clients ou les informations partagées avec les fournisseurs et partenaires. La sécurité de l'Information L'information représente un actif aussi important que les actifs liés au système de production classique (actifs physiques, actifs humains, actifs financiers, actifs sociaux,...). Le risque humain prépondérant

La sécurité sur Internet - Gendarmerie royale De plus en plus de familles canadiennes ont accès à Internet. Utilisé avec prudence, le cyberespace est un outil de communication et d'information fantastique. Mais il faut savoir que la navigation dans le cyberespace comporte aussi des risques. Internet est un réseau formé de plusieurs ordinateurs reliés entre eux. Contrairement à un téléviseur, l'ordinateur permet une communication « à deux sens ». Il est aussi important de comprendre que, de nos jours, pratiquement tous les crimes dit « traditionnels » peuvent être commis à l’aide de la technologie. De plus, Internet est un réseau mondial sans frontières qui n'est pas encore réglementé comme le sont la radio ou la télévision. Bref, la juridiction sur Internet est complexe. Protégez-vous! Voici les trois précautions minimales que vous devriez suivre afin de naviguer de de façon plus sécuritaire : Faites une mise à jour régulière de votre système informatique (logiciels, système d'exploitation, etc.). De plus : Pirates informatiques Virus

Menaces sur les SI Faire une recherche, ça s'apprend ! Mécanismes de sécurité sur Internet Nous tentons de régler les problèmes de sécurité sur Internet afin que vous puissiez, en toute sécurité, faire des transactions en ligne avec nous. Il existe de nombreuses solutions pour renforcer la sécurité sur Internet. Voici des détails sur certains des mécanismes offerts. Sécurité informatique générale Logiciel antivirus Un logiciel antivirus scanne le contenu de votre ordinateur et vos courriels à la recherche de virus. Courriels Bien que le courriel soit utilisé couramment de nos jours, il n'est pas sécuritaire. Pare-feu Un pare-feu agit comme barrière entre les ordinateurs internes d'un réseau et ceux de l'extérieur et permet de contrôler le flux d'information qui circule entre ces deux types d'ordinateurs. Sécurité du navigateur Web Chiffrement Le chiffrement est utilisé pour transmettre des messages dans divers formats depuis des centaines d'années; il ne s'agit donc pas d'un nouveau concept propre à Internet. Vérification de la puissance de chiffrement du navigateur ou une clé

10 identity management metrics that matter Within the IT security community, identity- and access-management (IAM) initiatives are considered high value, but are notoriously problematic to deploy. Yet despite IAM's complexity, it represents 30 percent or more of the total information security budget of most large institutions, according to IDC (a sister company to CSO's publisher). Ironically, the deployment difficulties stem from having to reconcile the very people and process breakdowns IAM automation is meant to solve, such as too many or too few people involved in authorizing requests, a lack of documentation for access requests and approvals, connecting to target systems with "dirty" or obsolete data, and so on. This conundrum has led to the rise of what is called identity governance. Identity governance involves defining and executing the identity-related business processes that are most critical to the organization. [Also read Too much access? 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

How to create a one man SOC Description: Whether you have a one person IT department or a large Information Security department, it is important with the current threat landscape to have a Security Operations Center (SOC). You can build your own SOC that can centralize your security monitoring and lay the foundation for incident monitoring and response. This session will cover what is needed to stand up a SOC that fits your business size and needs, what to monitor, and how to report what you find. Speaker(s):Jamie Murdock BIO:Jamie is a Senior Information Security Architect at Diebold. Tags: securitytube , hacking , hackers , information security , convention , computer security , derbycon-2012 , Disclaimer: We are a infosec video aggregator and this video is linked from an external website. Comments:

Beginner guide to SSL certificates The Internet has created many new global business opportunities for enterprises conducting online commerce. However, the many security risks associated with conducting e-commerce have resulted in security becoming a major factor for online success or failure. Whether you are an individual or a company, you should approach online security in the same way that you would approach physical security for your home or business. Not only does it make you feel safer but it also protects people who visit your home, place of business, or website. It is important to understand the potential risks and then make sure you are fully protected against them. In the fast-paced world of technology, it is not always easy to stay abreast of the latest advancements. Here we have a very cool guide from Symantec, This guide will de-mystify the technology involved and give you the information you need to make the best decision when considering your online security options. Content in White Paper:

How to minimize Web Application security risk With Web applications remaining a popular target for attackers, Web app security sometimes seems like a digital version of the "Good, the Bad and the Ugly." Vulnerabilities in web applications are now the largest vector of enterprise security attacks. Web application security is much more challenging than infrastructure. According to survey results, only 51 percent of organizations currently have coders conduct security testing, and only 40 percent of organizations report they test during development. To help you understand how to minimize these risks, Qualys provides this guide "Web Application Security; How to Minimize Prevalent Risk of Attacks" as a primer to web application security. The guide covers: Typical web application vulnerabilitiesComparison of options for web application vulnerability detectionQualysGuard Web Application Scanning solution

Ce site est complet en plus d'offrir une autoformation aux internautes qui n'ont aucune connaissance en lien avec la sécurité web. J'ai également apprécié le fait que les informations du site sont bien divisées en sous-titres clairs et précis. La recherche est donc facile à travers ce site. by johaniedube Nov 20

Related: