Les risques liés au Cloud Computing Le vol de données (piratage) Le risque de piratage n'est pas nouveau et existait déjà bien avant qu'on évoque le cloud computing. Mais cette nouvelle façon de gérer les fichiers facilite le travail des pirates. Alors qu'ils devaient auparavant s'introduire dans un réseau d'entreprise ou sur l'ordinateur d'un particulier pour accéder à des données, il leur suffit maintenant de trouver les identifiants d'un compte en ligne. Les gros ennuis commencent lorsque des personnes malveillantes réussissent à s'introduire directement sur le réseau d'une entreprise gérant un service de cloud computing. Certains groupes de hackers ont fait de la sécurité du Cloud leur cheval de bataille et regardent d'un oeil méfiant la multiplication des services d'hébergement de données. Apple qui doit lancer son service de cloud computing iCloud prochainement en a fait les frais. La perte de données La défaillance technique n'est pas non plus à exclure. La confidentialité Le Cloud et vous
La sécurité dans un réseau Mars 2017 Qu'est-ce que la sécurité d'un réseau ? La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés. Il peut s'agir : d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système de sécuriser les données en prévoyant les pannes de garantir la non-interruption d'un service Les causes de l'insécurité On distingue généralement deux types d'insécurité : Le but des agresseurs Les motivations des agresseurs que l'on appelle communément "pirates" peuvent être multiples : l'attirance de l'interdit le désir d'argent (violer un système bancaire par exemple) le besoin de renommée (impressionner des amis) l'envie de nuire (détruire des données, empêcher un système de fonctionner) Procédé des agresseurs Comment se protéger ?
CNIL : les Cookies Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Les cookies ont différentes fonctions. Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée. Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent. Mais, il faut être conscient qu'une page sur internet contient souvent des informations issues de différents sites, notamment via les bandeaux publicitaires.
En quoi consiste l'audit du réseau informatique ? Définition L'audit d'un réseau informatique vise à établir une cartographie précise du réseau informatique d'une entreprise. Le matériel, le câblage, les logiciels, les équipements d'interconnexion sont testés et analysés afin de générer des rapports de performances. Objectifs Une entreprise sollicite un audit de son réseau informatique dans 2 cas. Prévention L'entreprise dresse régulièrement un état des lieux de son réseau dans le but d'en connaître les faiblesses, les possibilités d'amélioration et d'optimisation futures. vérifier si le réseau est conforme aux activités de l'entreprise,anticiper sur les investissements à prévoir pour améliorer les performances de son système d'information,vérifier la sécurité du réseau. Réparation L'entreprise a enregistré une dégradation des performances de son système d'information. Démarche Entreprendre l'audit d'un réseau informatique est une décision prise par la direction générale ou la direction informatique. Méthode Outils
Système d'Information Mars 2017 Notion de Système d'Information Une entreprise crée de la valeur en traitant de l'information, en particulier dans le cas des sociétés de service. Ainsi, l'information possède une valeur d'autant plus grande qu'elle contribue à l'atteinte des objectifs de l'organisation. Un système d'Information (noté SI) représente l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information au sein de l'organisation. Très concrètement le périmètre du terme Système d'Information peut être très différent d'une organisation à une autre et peut recouvrir selon les cas tout ou partie des éléments suivants : Pour approfondir Formation informatique et système d'information Sistema de información Sistema d'informazione Sistema de Informação
CYBERSURVEILLANCE ET ADMINSTRATEURS RESEAUX Pouvant être sujet d'attaques internes comme externes, les entreprises et leurs réseaux ont besoin d'une cybersurveillance des administrateurs de réseaux. Cependant la cybersurveillance et les administrateurs de réseaux doivent obéir à différentes règles notamment le respect à la vie privée et le secret des correspondances. Avant de pouvoir rentrer dans les détails, nous allons définir la cybersurveillance et les administrateurs de réseaux dans un premier temps. Dans un second temps, nous allons présenter les obligations qui pèsent sur les administrateurs réseaux lorsqu'ils font de la cybersurveillance. généralisée de réseaux au sein des entreprises. Ces réseaux permettent de faciliter le travail des salariés, mais aussi leurs échanges. Tout réseau doit être entretenu, mais aussi surveillé pour éviter sa dégradation. La surveillance et l’interception de courriers électroniques sont considérése comme de la cybersurveillance. Il participe à la gestion technique des équipements. I. II. III.
Informatisation « If you've seen the phrase "if it's not measured, it doesn't exist" one too many times used in a nonironic, unthoughtful way, or even worse if you've said that phrase in a moment of triumphant triviality, then I hope I will convince you to cast a skeptical eye on how math and data are used in business » (Cathy O'Neil. On Being a Data Skeptic. O'Reilly, 2014). Notre bien-être, notre santé, nos amours, nos amitiés, la qualité de la nourriture, d'un livre, d'un film ou d'une musique : tout cela se sent, se conçoit, se vit, mais cela ne se mesure pas. Je rencontre cependant des économistes, sociologues ou autres qui pensent que la démarche scientifique exige de s'appuyer toujours sur des statistiques – ou qui, du moins, se complaisent dans la position intellectuelle apparemment inexpugnable que cette exigence procure. « Si ce n'est pas mesuré, disent-ils, ça n'existe pas. » Le fait est que la statistique a une histoire (je lui ai consacré ma thèse).
Audit informatique, audit des systèmes d'information, d'une application informatique, de l'infrastructure informatique Audit informatique – audit des systèmes d’information Evaluer les risques informatiques, risques des systèmes d'information Introduction à l'audit informatique L'audit informatique, l'audit des systèmes d'information évalue les risques d'un environnement informatique ou d'une application, par exemple, les salaires ou la facturation. Ces missions se font en choisissant avec le client les processus métiers à évaluer, de même que les processus CobiT à évaluer parmi les 34 proposés. L'audit d'un environnement informatique peut concerner l'évaluation des risques informatiques de la sécurité physique, de la sécurité logique, de la gestion des changements, du plan de secours, etc. Ou bien un ensemble de processus informatiques - ce qui est généralement le cas - pour répondre à une demande précise du client. Par exemple, apprécier la disponibilité des informations et des systèmes. Services offerts: Audit de l'infrastructure informatique Audit d'une application informatique
PATRIMOINE ET SECURITE INFORMATIQUE Le patrimoine informatique regroupe tous les biens matériels informatiques mais aussi toutes les œuvres multimédias, audiovisuelles ou encore cinématographiques. Mais alors comment est assurée la sécurité du patrimoine informatique ? I. Sécurité des œuvres immatérielles Toute œuvre de l’esprit, c’est à dire toute forme d’expression originale est protégée par les droits d’auteur. L’article L.111-1 du code de la propriété intellectuelle prévoit en effet que « l'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous. Toute atteinte à ces droits d’auteur est répréhensible. Les téléchargements contraires aux droits d’auteurs sont passibles de 3 ans d’emprisonnement et de 300 000 € d’amende au titre de la contrefaçon depuis la loi Perben II du 9 mars 2004 qui a augmenté ces peines. Les bases de données sont également protégées par les droits d’auteur et par la loi du 1er juillet 1998. II.