background preloader

ISO/CEI 27002

ISO/CEI 27002
Un article de Wikipédia, l'encyclopédie libre. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée en 2005 par l'ISO, dont le titre en français est Code de bonnes pratiques pour la gestion de la sécurité de l'information . L'ISO/CEI 27002 est un ensemble de 133 mesures dites « best practices » (bonnes pratiques en français), destinées à être utilisées par tous ceux qui sont responsables de la mise en place ou du maintien d'un Système de Management de la Sécurité de l'Information (SMSI). Cette norme n'a pas de caractère obligatoire pour les entreprises. Historique[modifier | modifier le code] En 2007, la norme ISO/CEI 17799:2005 étant obsolète, a été remplacée par la norme 27002 qui en reprend l'essentiel. Objectifs[modifier | modifier le code] ISO/IEC 27002 est plus un code de pratique, qu’une véritable norme ou qu’une spécification formelle telle que l’ISO/IEC 27001. La norme ISO 27002 n'est pas une norme au sens habituel du terme.

Information Technology Infrastructure Library Un article de Wikipédia, l'encyclopédie libre. Pour l’article homonyme, voir Itil. ITIL (Information Technology Infrastructure Library pour « Bibliothèque pour l'infrastructure des technologies de l'information ») est un ensemble d'ouvrages recensant les bonnes pratiques (« best practices ») du management du système d'information. Rédigée à l'origine par des experts de l'Office public britannique du Commerce (OGC), la bibliothèque ITIL a fait intervenir à partir de sa version 3 des experts issus de plusieurs entreprises de services telles qu'Accenture, Ernst & Young, Hewlett-Packard, Deloitte, BearingPoint ou PriceWaterhouseCoopers. C'est un référentiel très large qui aborde les sujets suivants : Comment organiser un système d'information ? Après un développement essentiellement européen jusqu'à la fin des années 1990, ITIL s'est implanté sur le marché nord-américain via des entreprises de conseil en transformation des systèmes d'information. À quoi sert ITIL ? Sécurité juridique Économies

La triade de la sécurité de l’information | Jemm Research On dit souvent que les entreprises deviennent sérieuses sur la sécurité après qu’une catastrophe ait affecté leur résultat opérationnel. La sécurité de l’information a trois caractéristiques fondamentales - disponibilité, confidentialité et intégrité - mais ces trois aspects n’ont pas encore la même importance auprès des entreprises. Traditionnellement, nous avons pris en compte la dimension de disponibilité. C’est la caractéristique qui « parle » aux directions métiers. Si le système n’est pas disponible, l’entreprise s’arrête. Beaucoup de sociétés ont investi des sommes importantes dans des plans de reprises d’activité, des systèmes redondants à haute disponibilité, des utilitaires de sauvegarde et récupération des données. Aujourd’hui, la confidentialité des données est le sujet à la mode en matière de sécurité. Demain, le débat se focalisera sur la dernière caractéristique : l’intégrité. C’est la bataille qui s’annonce.

ISO-IEC 27002 Foundation - Self-Paced Online Self-Paced Online Format This comprehensive certification course teaches you how to structure and organize information security within your organization. Overall, you’ll learn the organizational and managerial principles required to define, implement, maintain, comply with and evaluate a logical set of proven measures to safeguard your information’s availability, integrity, and confidentiality. One big reason to look beyond the ITIL® in today’s business climate is the growing recognition of the business exposure and risk related to information security. In turn, this leads to growing use of networks, connections of networks and the internet. The ISO/IEC 27000 series of standards provides best practice guidelines for information security management, risks, and controls within the context of an overall Information Security Management System. The ability to recognize, describe and apply: Plus, these no-charge extras for a full six months: There are no prerequisites.

Sécurité informatique La sécurité informatique est un domaine qui relie diverses techniques, applications et dispositifs en charge d’assurer l’intégrité et la confidentialité de l’information d’un système informatique et de ses utilisateurs. Place dans l'entreprise Aujourd’hui, l’entreprise peut mettre en œuvre des mesures de sécurité afin de réduire les risques d’attaque et d’intrusion.- Sécurité par rapport à la menaceIl existe deux types de sécurité dépendant de la nature de la menace : Sécurité logique : des logiciels de sécurité, des outils informatiques, etc.Sécurité physique : maintenance électrique, anti-incendie, humidité, etc. - Menaces à un système informatiqueLes menaces peuvent être liées soit à la sécurité d’un système informatique soit à celle d’un individu : Malware : des logiciels tels que des virus, trojans, Worms, le phishing, le spamming, etc. Les applications de l'IE - Organiser la recherche d'information et en connaître les limites - Anticiper et gérer les risques informatiques :

ISO/IEC 27002 Foundation Complete Certification Kit - Study Guide Book and Online Course: Amazon.fr: Ivanka Menken, Claire Engle: Livres anglais et étrangers Échecs & Stratégie: Échecs & intelligence artificielle Une nouvelle machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde d'après un article de MIT Technology Review Une machine apprend les échecs en 3 jours et se hisse parmi les meilleurs joueurs au monde... sans force brute. Pour la première fois, et grâce au machine learning, l'auto-apprentissage des machines, une intelligence artificielle utilise un autre raisonnement que la force brute pour battre ses adversaires aux échecs et rejoint, en 72 heures, les 2,2% de machines les plus performantes au monde. Près de 20 ans après la victoire de Deep Blue contre Garry Kasparov, les ordinateurs ont largement pris le dessus sur les humains en termes de performance aux échecs. Conçue par Matthew Lai, de l’Imperial College London, « Giraffe » privilégie un raisonnement davantage humain : considérer l’échiquier dans son ensemble pour réduire d’emblée le nombre de voies de recherche les plus pertinentes, au lieu de jouer virtuellement chaque coup.

Job Description of an Information Systems Security Officer Information systems security officers create and institute measures in order to safeguard sensitive information within a network. Most officers have a bachelor's degree in computer programming, mathematics or related field. These professionals often continue education throughout their careers. Job Description for an Information Systems Security Officer Information systems security officers (ISSO) research, develop, implement, test and review an organization's information security in order to protect information and prevent unauthorized access. According to Monster.com job postings in November 2010, ISSOs are generally responsible for gathering information necessary to maintain security and establish functioning external barriers such as firewalls and other security measures. Required Skills and Experience Employers may require at minimum a bachelor's degree in computer science, mathematics, engineering or five years of comparable work experience. Career Outlook Show me popular schools

EMC : Un hacker bien patient Un hacker bien patient Tribune de Bernard Montel, Directeur Technique de RSA pour la France, la Russie et l'Europe de l'Est Il n'y a pas si longtemps, pour réussir une attaque, il fallait opérer le plus rapidement possible. Les hackers identifiaient un ou plusieurs points faibles (vulnérabilités) dans les mécanismes de défense de leurs cibles et ils s'en servaient comme vecteur d'attaque, la plupart du temps sous la forme de campagnes de dénis de service. Le temps que les ressources de l'organisation s'organisent pour mettre au point une défense, le mal était fait. A mesure que le marché de la sécurité a gagné en maturité et que des contre-mesures plus sophistiquées ont été déployées, une nouvelle méthodologie d'attaque est apparue, qui dépendait beaucoup moins cette fois du critère de 'rapidité'. A présent, les changements intervenus au niveau des types et des flux des données font qu'il est plus compliqué encore de détecter ces attaques.

Management sécurité : le métier de RSSI  Durée 4 jour(s) Code Type Avancé Date(s) Intra-entreprise : nous consulter Objectifs Acquérir une vue d'ensemble des aspects du management de la sécurité. Présentation Toute personne impliquée dans la définition, la mise en oeuvre ou l'audit de la sécurité d'une entité (entreprise, administration, centre de recherche), spécialistes réseau et informatique souhaitant approfondir leur connaissance du management de la sécurité. Brochure de la formation Management sécurité : le métier de RSSI (54 Ko) Participants et pré-requis Les participants doivent disposer de connaissances générales en réseaux et systèmes d'information et en sécurité. Responsable(s) Dominique JOUNIOTConsultant expert en sécurité et en architecture des systèmes d'information, certifié Lead Auditor ISO 27001. Programme

Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé Etude : les cybercriminels se faisant passer pour des utilisateurs légitimes représentent le risque de sécurité le plus élevé Les cyber-attaques consistant à pirater les comptes à privilèges et administratifs, c’est-à-dire les identifiants utilisés pour contrôler et utiliser l’infrastructure IT d’une organisation, constituent la principale menace de sécurité dans les entreprises, selon une récente étude conduite par CyberArk. 61% des personnes interrogées ont retenu l’usurpation de comptes à privilèges comme étant le type de cyber-attaque le plus difficile à contrer, contre 44% du même avis l’année dernière. En outre, 48% pensent que les violations de données résultent des mauvaises habitudes des employés en matière de sécurité, tandis que 29% attribuent ceci à la sophistication des attaques. CyberArk a analysé les divergences potentielles entre les cyber-menaces préjudiciables et la confiance qu’une organisation accorde à son système de sécurité. · Piratage de mots de passe (72%)

Management de la sécurité de l'information : Implémentation ISO 27001 - Mise en place d'un SMSI et audit de certification: Amazon.fr: Alexandre Fernandez-Toro, Hervé Schauer Wikipédia - Administrateur systèmes Un article de Wikipédia, l'encyclopédie libre. administrateur systèmes En informatique, le titre d'administrateur systèmes désigne la personne responsable des serveurs d'une organisation (entreprise, association, administration). Il travaille au sein d'une DSI (Direction des Systèmes d'Information) ou d'une SSII (Société de Services en Ingénierie Informatique). Tâches de l'administrateur systèmes[modifier | modifier le code] Les attributions classiques de l'administrateur sont les suivantes : Il a parfois la tâche de l'administration du réseau et/ou de l'administration des bases de données dans des organisations de petite taille. Compétences[modifier | modifier le code] Les savoir-faire en administration des systèmes incluent la connaissance des systèmes d'information et de la manière dont les gens les utilisent dans une organisation. Toutefois, la compétence la plus importante pour un administrateur de système est la résolution des incidents. Formation[modifier | modifier le code]

Security Essentials Certification: GSEC GIAC Security Essentials (GSEC) View Professionals Target Security Professionals that want to demonstrate they are qualified for IT systems hands-on roles with respect to security tasks. *No Specific training is required for any GIAC certification. Requirements 1 proctored exam 180 questions Time limit of 5 hours Minimum Passing Score of 74% Note: GIAC reserves the right to change the specifications for each certification without notice. Renew Certifications must be renewed every 4 years. Delivery NOTE: All GIAC exams are delivered through proctored test centers and must be scheduled in advance. Links Bulletin (Part 2 of Candidate Handbook) Exam Certification Objectives & Outcome Statements The topic areas for each exam part follow: Access Control Theory The candidate will demonstrate an understanding of the fundamental theory of access control. Alternate Network Mapping Techniques Authentication and Password Management Common Types of Attacks Contingency Planning Critical Security Controls Firewalls IPv6

Related: