background preloader

Sécurisation de l'information

Facebook Twitter

2001-272 du 30 mars 2001 pris pour l'application de l'article 1316-4 du code civil et relatif à la signature électronique. Art. 1er. - Au sens du présent décret, on entend par : 1. « Signature électronique » : une donnée qui résulte de l'usage d'un procédé répondant aux conditions définies à la première phrase du second alinéa de l'article 1316-4 du code civil ; 2. « Signature électronique sécurisée » : une signature électronique qui satisfait, en outre, aux exigences suivantes : - être propre au signataire ; - être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; - garantir avec l'acte auquel elle s'attache un lien tel que toute modification ultérieure de l'acte soit détectable ; 3. « Signataire » : toute personne physique, agissant pour son propre compte ou pour celui de la personne physique ou morale qu'elle représente, qui met en oeuvre un dispositif de création de signature électronique ; 5. « Dispositif de création de signature électronique » : un matériel ou un logiciel destiné à mettre en application les données de création de signature électronique ; Chapitre Ier 1. 2.

Calculer la « force » d’un mot de passe. Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL. Mais il est plus difficile d’estimer si la valeur ainsi obtenue est suffisante ou pas. Comment estimer la « force » d’un mot de passe ? La force d’un mot de passe peut être estimée par comparaison avec les techniques cryptographiques. Les règles édictées par l’ANSSI en matière de mécanismes cryptographiques imposent par exemple une taille de clé minimale de 100 bits.

Ces chiffres permettent de calibrer la « force » d’un mot de passe. Comment renforcer mon mot de passe ? Une question qui se pose fréquemment est : mais quels critères dois-je employer pour mes mots de passe ? Sécurité des mots de passe. Voici quelques recommandations : Utilisez un mot de passe unique pour chaque service. En particulier, l’utilisation d’un même mot de passe entre sa messagerie professionnelle et sa messagerie personnelle est impérativement à proscrire ;Choisissez un mot de passe qui n’a pas de lien avec vous (mot de passe composé d’un nom de société, d’une date de naissance, etc.) ;Ne demandez jamais à un tiers de générer pour vous un mot de passe ;Modifiez systématiquement et au plus tôt les mots de passe par défaut lorsque les systèmes en contiennent ;Renouvelez vos mots de passe avec une fréquence raisonnable.

La robustesse d’un mot de passe dépend en général d’abord de sa complexité, mais également de divers autres paramètres, expliqués en détail dans le document Recommandations de sécurité relatives aux mots de passe. Si vous souhaitez une règle simple : choisissez des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). NP MDP NoteTech.

Sur internet / Conseils pratiques / Ma sécurité / A votre service - Ministère de l'Intérieur. Quenelle en tenue de service : un agent SNCF mis à pied. Qu'est-ce qu'un ransomware ? Se protéger des ransomwares. Analyse heuristique | Anti-relais | Botnet / Zombie | Bounce | Déni de service | DKIM | DMARC | Faux-négatifs | Faux-positifs | Filtres bayésiens | FOVI - Arnaque au président | FQDN | Greylisting | Listes blanches | Listes noires / DNSBL | MTA / MDA | Opt-in | Opt-out | Phishing | Ransomware | Scam / Nigérian419 | SMTP | Spam | SPF | Teergrubing | Test de Turing | Virus / Malware Définition de Ransomware : Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage les données.

Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une rançon en échange d'une clé permettant de les déchiffrer. Apparus dans un premier temps en Russie, les ransomwares se sont répandus dans le monde entier, et principalement aux Etats-Unis, en Australie ou en Allemagne. Testez gratuitement Altospam Exemples : Tous les fichiers de votre ordinateur sont chiffrés rapidement. Mettre en place une politique de sécurité informatique : les bonnes pratiques (+ infographie) - Ivision. Parce que les risques en matière de sécurité n’ont cessé d’augmenter ces dernières années, il est important pour les entreprises de mettre en place une stratégie qui leur permette d’être préparé en cas d’incident et de réduire l’occurrence de ces éventuels incidents. Les enjeux de la mise en place d’une politique de sécurité informatique Du bon fonctionnement du système d’information de l’entreprise dépend la disponibilité des informations et des systèmes informatiques mais aussi la confidentialité des informations, avec le risque de voir le capital informationnel de l’entreprise compromis ou perdu.

On sait désormais que le principal facteur de risque en matière de sécurité informatique c’est le facteur humain. Comment faire pour travailler sur cet aspect de la sécurité informatique ? Différentes stratégies sont possibles. Dans cet article nous allons aborder l’élaboration d’une politique de sécurité informatique au sein de l’entreprise, avec des conseils et des bonnes pratiques. Seminaire pssi sari 20170608.

Le non-respect d’une charte informatique justifie un licenciement. Pour tout un chacun, les chartes informatiques sont des collections d’interdictions d’apparat. Il faut parfois les signer, cocher la case disant qu’on les accepte et certaines nous poursuivent jusque dans notre case courrier. Il y a, en quelque sorte, une fatalité de la charte : où que l’on soit, elles reviennent à nous avec constance, persévérance et fermeté. Mais celles-ci appellent leur lot de dissidences, car une fois signées elles sont déjà pratiquement désavouées : direction l’oubli, la poubelle ou les bas fonds d’un vieux tiroir méprisé.

Comme si le sentiment de s’être fait ordonner une collection invraisemblable d’interdictions devait immédiatement être suivi d’une négation ; sans doute parce que dans la réalité on sait que l’on ne pourra jamais vraiment assimiler les méandres d’un document de 35 pages (PSSI comprise…). 1. Les chartes définissent des normes impératives La décision du 5 juillet 2011 sanctionne sévèrement le non respect des règles de sécurité par les salariés 2. 3. Charte informatique d'entreprise : 5 choses à ne pas oublier. Le non-respect d’une charte informatique justifie un licenciement. Exemple d'un mail de ran ongiciel - Recherche Google. Ransomware : Ne vous faites plus avoir par les mails frauduleux - ATEXIO. Si vous avez suivi les récentes actualités vous n’êtes certainement pas passé à côté des récentes campagnes de phishing à base de ransomware.

Pour les autres, soyez extrêmement vigilants car plusieurs campagnes sont actuellement en cours dans toute la France. Ces campagnes basées, notamment, sur les virus « Teslacrypt » et « Locky » (dont nous vous détaillions une partie du fonctionnement dans l’article Locky : Analyse détaillée du dropper) sévissent depuis maintenant plusieurs semaines et sont extrêmement virulentes. Qu’est-ce que le Phishing ? Le Phishing (ou « hameçonnage » en français) est une méthodologie utilisée essentiellement par les pirates informatiques pour récupérer des informations confidentielles ou pour propager des virus.

L’attaque consiste en l’envoi massif d’emails frauduleux usurpant généralement l’identité d’un tiers de confiance (votre direction, votre service informatique, votre banque, votre assurance, les services de l’Etat, etc.). Qu’est-ce qu’un Ransomware ? Synthèse sur la sécurité du système d'information (SI) La sécurité de l'information vise à protéger tous azimuts l'accès aux données, dans quelque but que ce soit. Sûreté ou sécurité ? Du latin "securitas", ce sont 2 notions proches : la sûreté c'est un état, alors que la sécurité, c'est les conditions de protection.On se met en sécurité pour être en sûreté.

Par exemple, pendant un orage s'abriter sous un arbre n'est pas un lieu de sûreté, car on n'y est pas en sécurité.La sécurité du SI s'assure que l'entreprise ne risque rien. En somme la sécurité c'est les conditions de la sûreté de la société. Wikipedia définit, par exemple, la sécurité des systèmes d’information (SI) comme "l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l'information et du système d'information". À la COGIP, on est capable de répondre facilement à ces questions : Que se passe-t-il si un serveur crashe? Les risques Les causes Causes humaines Causes extérieures Les moyens. Systèmes d'information : cinq risques de piratage et leurs parades. Tous les dirigeants de PME ne sont pas des pros de l'informatique. Mais tous sont en mesure d'envisager les scénarios d'incidents qui menacent leurs systèmes d'information.

Et pour cause ! La plupart des risques relèvent des comportements des utilisateurs, comme le rappelle Isabelle Tisserand, coordinatrice du Cercle européen de la sécurité informatique. On croit bien à l'abri derrière l'écran de l'ordinateur des données stratégiques qu'autrefois on aurait mises au coffre. 1 - PC de bureau : l'entreprise ouverte aux quatre vents Lors d'un séminaire de formation destiné à des professionnels de l'informatique, un consultant en sécurité demande aux participants de lui confier leurs clés USB.

Et pas seulement parce que son utilisateur a pris l'habitude de s'en servir comme de son PC domestique (avec musique téléchargée, photos des amis et autres dérivatifs personnels). > La parade B.a. 2 - Machines de production : gare à la perte de contrôle ! > La parade L'affaire mérite attention. > La parade. Sept risques capitaux qui planent sur votre système d'information.