background preloader

Sécurisation de l'information

Facebook Twitter

2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique. Art. 1er. - Au sens du présent décret, on entend par : 1. « Signature électronique » : une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à la première phrase du second alinéa de l'article 1316-4 du code civil ; 2. « Signature électronique sécurisée » : une signature électronique qui satisfait, en outre, aux exigences suivantes : - être propre au signataire ; - être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; - garantir avec l'acte auquel elle s'attache un lien tel que toute modification ultérieure de l'acte soit détectable ;

2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique

Calculer la « force » d’un mot de passe. Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas. Sécurité des mots de passe. Voici quelques recommandations : NP MDP NoteTech. Sur internet / Conseils pratiques / Ma sécurité / A votre service - Ministère de l'Intérieur. Quenelle en tenue de service : un agent SNCF mis à pied.

Qu'est-ce qu'un ransomware ? Se protéger des ransomwares. Mettre en place une politique de sécurité informatique : les bonnes pratiques (+ infographie) - Ivision. Parce que les risques en matière de sécurité n’ont cessé d’augmenter ces dernières années, il est important pour les entreprises de mettre en place une stratégie qui leur permette d’être préparé en cas d’incident et de réduire l’occurrence de ces éventuels incidents.

Mettre en place une politique de sécurité informatique : les bonnes pratiques (+ infographie) - Ivision

Les enjeux de la mise en place d’une politique de sécurité informatique Du bon fonctionnement du système d’information de l’entreprise dépend la disponibilité des informations et des systèmes informatiques mais aussi la confidentialité des informations, avec le risque de voir le capital informationnel de l’entreprise compromis ou perdu. On sait désormais que le principal facteur de risque en matière de sécurité informatique c’est le facteur humain. Comment faire pour travailler sur cet aspect de la sécurité informatique ? Différentes stratégies sont possibles. Seminaire pssi sari 20170608. Le non-respect d’une charte informatique justifie un licenciement. Pour tout un chacun, les chartes informatiques sont des collections d’interdictions d’apparat.

Il faut parfois les signer, cocher la case disant qu’on les accepte et certaines nous poursuivent jusque dans notre case courrier. Il y a, en quelque sorte, une fatalité de la charte : où que l’on soit, elles reviennent à nous avec constance, persévérance et fermeté. Mais celles-ci appellent leur lot de dissidences, car une fois signées elles sont déjà pratiquement désavouées : direction l’oubli, la poubelle ou les bas fonds d’un vieux tiroir méprisé. Comme si le sentiment de s’être fait ordonner une collection invraisemblable d’interdictions devait immédiatement être suivi d’une négation ; sans doute parce que dans la réalité on sait que l’on ne pourra jamais vraiment assimiler les méandres d’un document de 35 pages (PSSI comprise…). 1.

La décision du 5 juillet 2011 sanctionne sévèrement le non respect des règles de sécurité par les salariés La Cour de cassation jugeait alors : 2. 3. Charte informatique d'entreprise : 5 choses à ne pas oublier. Le non-respect d’une charte informatique justifie un licenciement. Exemple d'un mail de ran ongiciel - Recherche Google. Ransomware : Ne vous faites plus avoir par les mails frauduleux - ATEXIO. Si vous avez suivi les récentes actualités vous n’êtes certainement pas passé à côté des récentes campagnes de phishing à base de ransomware.

Ransomware : Ne vous faites plus avoir par les mails frauduleux - ATEXIO

Pour les autres, soyez extrêmement vigilants car plusieurs campagnes sont actuellement en cours dans toute la France. Ces campagnes basées, notamment, sur les virus « Teslacrypt » et « Locky » (dont nous vous détaillions une partie du fonctionnement dans l’article Locky : Analyse détaillée du dropper) sévissent depuis maintenant plusieurs semaines et sont extrêmement virulentes. Qu’est-ce que le Phishing ? Le Phishing (ou « hameçonnage » en français) est une méthodologie utilisée essentiellement par les pirates informatiques pour récupérer des informations confidentielles ou pour propager des virus.

L’attaque consiste en l’envoi massif d’emails frauduleux usurpant généralement l’identité d’un tiers de confiance (votre direction, votre service informatique, votre banque, votre assurance, les services de l’Etat, etc.). Qu’est-ce qu’un Ransomware ? Synthèse sur la sécurité du système d'information (SI) La sécurité de l'information vise à protéger tous azimuts l'accès aux données, dans quelque but que ce soit. Sûreté ou sécurité ? Du latin "securitas", ce sont 2 notions proches : la sûreté c'est un état, alors que la sécurité, c'est les conditions de protection.On se met en sécurité pour être en sûreté.

Systèmes d'information : cinq risques de piratage et leurs parades. Tous les dirigeants de PME ne sont pas des pros de l'informatique.

Systèmes d'information : cinq risques de piratage et leurs parades

Mais tous sont en mesure d'envisager les scénarios d'incidents qui menacent leurs systèmes d'information. Et pour cause ! La plupart des risques relèvent des comportements des utilisateurs, comme le rappelle Isabelle Tisserand, coordinatrice du Cercle européen de la sécurité informatique. On croit bien à l'abri derrière l'écran de l'ordinateur des données stratégiques qu'autrefois on aurait mises au coffre. Fatal error ! Sept risques capitaux qui planent sur votre système d'information.