background preloader

Securite

Facebook Twitter

E-commerce : comment choisir son certificat SSL ? Comment chiffrer les pages d'un site Web via HTTPS à moindre frais ?

E-commerce : comment choisir son certificat SSL ?

Pourquoi tant d'écarts entre les prix pratiqués par les autorités de certification ? L'expert de Lexsi François Vergez donne ses conseils. Initialement pensés pour l'e-commerce, les certificats SSL, associés au chiffrement des pages Web en HTTPS, coûtent de 0 à plusieurs milliers d'euros. En outre, de très nombreux acteurs, connus sous le nom d'autorité de certification, en proposent, compliquant encore le choix pour les PME ou TPE du e-commerce. Alors, quelles sont leurs différences ? Eviter les certificats gratuits Premier conseil, donné par François Vergez, directeur de l'activité conseil en sécurité au sein de Lexsi : "il faut éviter les certificats gratuits.

Ensuite, quelles sont les différences entre tous les certificats payants ? Plus le certificat est cher, plus les validations sont nombreuses et exigeantes Un certificat rapidement délivré empêche son fournisseur de procéder à toutes les vérifications. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Management des risques : comment mettre en place une organisation de gestion des risques. Management des risques : comment mettre en place une organisation de gestion des risques ?

Management des risques : comment mettre en place une organisation de gestion des risques

Publié le 25 | 07 | 2012 Les précédents articles consacrés à la thématique de la gestion des risques nous ont permis de décrire un modèle d’organisation facilitant une gestion des risques intégrée : la « tour de contrôle ». Dans ce dernier article, nous aborderons la question de sa mise en place, que l’on peut découper en 4 étapes : utilisation d’une échelle commune, définition d’un portefeuille de risques, optimisation du travail avec les métiers et mise en commun des plans d’actions. Étape 1 : utiliser une échelle commune, un pré-requis à la démarche Disposer d’une échelle commune visant à mesurer les risques semble une évi­dence.

Cette phase d’analyse passée, il s’agit ensuite de construire les échelles cibles, en trouvant un compromis entre les visions des différents acteurs. Étape 2 – Construire un portefeuille de risques : un référentiel de pilotage unique Étape 4 : partager les plans d’actions. Les bons réflexes en cas d'intrusion sur un système d'information. Affaire suivie par : Objet : Les bons réflexes en cas d'intrusion sur un système d'information. Une gestion de version détaillée se trouve à la fin de ce document. Ce document général est destiné à toutes les personnes qui ont en charge l'administration d'ordinateurs reliés à un réseau de type internet (protocole TCP/IP). Il recense, de manière non exhaustive, les bons réflexes à acquérir lorsque l'on soupçonne une intrusion sur l'un ou plusieurs de ces ordinateurs. On considère qu'il y a intrusion sur un système d'information lorsqu'une personne réussit à obtenir un accès non autorisé sur ce système.

Ce document, même s'il s'adresse en priorité aux membres de la communauté du CERTA (administrations, collectivités territoriales et organismes publics) pourra être utile à d'autres. Le FIRST (Forum of Incident Response and Security Teams) est une organisation internationale qui regroupe plus d'une centaine de CERTs. Assises de la Sécurité et des SI, 8 familles de risques pour l’entreprise numérique. La 11ème édition des Assises de la Sécurité et des Systèmes d’Information a été, pour l’ensemble des professionnels de la sécurité et des systèmes d’information, l’occasion de faire le point tous ensemble, sur l’évolution des risques liés à l’ère numérique qui se déploie, à l’entreprise numérique qui se profile.

Assises de la Sécurité et des SI, 8 familles de risques pour l’entreprise numérique

La tâche n’est pas mince et il est urgent de réagir, comme l’a rappelé Patrick Pailloux, directeur général de l’Agence Nationale de Sécurité des Systèmes d’Information en clôturant ces Assises. Les Assises avaient invité Michel DELATTRE, DSI du Groupe La Poste et Administrateur du CIGREF, à venir expliquer le rôle du DSI lors dans cette période de transition vers l’entreprise numérique et les risques associés : Toutes les frontières internes ou externes de l’entreprise sont en train de disparaitre, ou deviennent beaucoup plus fines.

Authentification forte. Un article de Wikipédia, l'encyclopédie libre.

Authentification forte

Principe de l'authentification forte En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification. Les facteurs de l'authentification forte[modifier | modifier le code] Les systèmes d'authentification courant utilisent un seul facteur (en général un mot de passe). Le principe de l'authentification forte est d'utiliser plusieurs facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant. Politique de sécurité du système d'information.

Role_SI_gestion_grands_risques_grippe_H1N1_2010_CIGREF.pdf (Objet application/pdf) Fuite d'information. Un article de Wikipédia, l'encyclopédie libre.

Fuite d'information

La fuite d'information, appelée aussi fuite de données, peut être soit une déperdition soit une divulgation inopportune de données ce qui met en cause la sécurité matérielle et juridique de l'information. Étant de différente nature, sa définition reste ouverte (Cf. Description). Elle touche toutes les activités humaines, économiques, sociales et professionnelles, parfois jusqu'à l'intimité même des personnes (Cf. Typologie) et peut avoir des répercussions individuelles, institutionnelles ou économiques parfois graves, voire traumatisantes, dans une société médiatique et perméable, paradoxalement, de plus en plus sécuritaire. Sécurité des données.