Introduction au contrôle de la qualité de service QOS et SLA
Le module SLA Report Center de LoriotPro vous aide à mesurer et à contrôler la qualité de service de votre système d’information ainsi que la conformité des contrats de service (SLA). Cette introduction présente les concepts et la terminologie liés à la mesure de qualité de service. Voici en premier les définitions des 3 termes les plus utilisés dans ce document, QOS, SLM et SLA. QOS (Quality of Service) Qualité de service SLM (Service Level Management) Gestion du niveau de service SLA (Service Level Agreement) Contrat de niveau de service Dans le contexte des systèmes d’information la qualité de service s’exprime simplement pour les utilisateurs par les critères suivants : Disponibilité de l’accès aux applications et aux systèmes Performance de l’accès aux applications et aux systèmes La pertinence de l’application (qualité de l’application par rapport à leurs besoins métiers) Définir la gestion de niveau de service (SLM)
10 conseils pour la sécurité de votre système d’information
Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants. Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale). Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter
Administrateurs réseau : quels sont vos droits en matière de cybersurveillance ?
Si les réseaux sont des instruments formidables d´échanges de données au sein de l´entreprise comme à l´extérieur, ils en sont également le talon d´achille. L´explosion d´internet et sa propagation fulgurante nécessitent que l´entreprise se protège et protège ses données de toute intrusion interne comme externe. Dans ce contexte, l´administrateur réseau est devenu un acteur incontournable de la sécurité de l´entreprise, et parfois même son garant. Mais son rôle est difficile. Il est au centre d´intérêts divergents et parfois contradictoires. Aussi doit-on légitimement se poser la question de sa marge de manoeuvre lorsqu´il détecte la présence de fichiers et de programmes non professionnels (de type sniffers ou autres) indésirables sur le(s) serveur(s) de l´entreprise ou les postes de travail du personnel. I - un texte fondamental II - des juridictions soucieuses de la protection des libertés fondamentales III - les solutions En conclusion...
Faille de sécurité : avertissement public de la Cnil
Faille de sécurité. La société DHL Express France vient de faire l’objet d’un avertissement public prononcé par la formation restreinte de la Cnil, le 12 juin dernier, sur deux manquements importants à la loi Informatique, fichiers et libertés. D’une part, un manquement à l’obligation d’assurer la confidentialité et la sécurité des données (art. 34 de la loi informatique et libertés) et d’autre part, un manquement à l’obligation de définir une durée de conservation des données traitées, proportionnée à la finalité du traitement (art. 6-5° de la loi informatique et libertés). Dans cette affaire, la Cnil avait été alertée suite à une faille affectant directement la sécurité des données collectées par DHL et comportant les demandes de « relivraison » des colis. Laure Landes-Gronowski Pauline Binelli-WaintropLexing Droit Informatique et libertés
Document sans nom
Cybersurveillance sur les lieux de travail Guide pratique pour les employeurs Loi Informatique et libertés Signature électronique La cybersurveillance sur les lieux de travail Extrait du rapport "La cybersurveillance sur les lieux de travail" présenté par M. La surveillance cantonnée par le droit : La loi du 31 décembre 1992 a posé les jalons d'un droit "informatique et libertés" dans l'entreprise. Ces principes et droits font écho à la loi du 6 janvier 1978 qui impose que tout traitement de données personnelles soit déclaré à la CNIL, que les salariés soient informés de son existence, de ses finalités, de ces caractéristiques et qu'ils aient accès aux informations les concernant. L'information préalable, condition de transparence: L'obligation d'information préalable résulte de l'article L.121-8 du code du travail. La discussion collective : Il n'en est rien. Deuxième idée fausse: une information préalable des personnels suffirait Conclusions du rapport 1) Le contrôle de l'usage d'internet
Affaire Snowden : comment contrôler les droits d'administration
Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question. La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus.
L’intrusion dans un système informatique et ses conséquences juridiques.
Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. iii. b.
Une charte de l'administrateur de système et de réseau
Complexité en expansion, risques multipliés La multiplication de questions de plus en plus complexes liées à la sécurité des systèmes et des réseaux, l’imbrication de plus en plus intime des aspects techniques et juridiques de ces questions et le risque accru de conséquences judiciaires en cas d’erreur incitent à la rédaction, au sein de chaque entreprise ou organisation, d’une charte de l’administrateur de système et de réseau qui rappelle les devoirs, les pouvoirs et les droits des ingénieurs et des techniciens qui administrent la sécurité des réseaux, des ordinateurs et en fin de compte du système d’information. Cette activité d’administration de la passerelle de messagerie de l’entreprise lui permet de détecter les usages contraires à la loi qui pourraient en être faits par des employés indélicats, dont les exemples les plus courants sont, non limitativement : Règles de conduite Secret professionnel Mots de passe « - Non ! Proposition de charte Préambule Définitions Surveillance et audit