FSD : Sécurité des Systèmes d'Information - Principes et enjeux La valeur d'une information est fonction du besoin qu'on en a. Elle est liée à sa confidentialité, son intégrité et sa disponibilité. Les informations se présentent généralement dans un ensemble qu'on appelle "système" parce que chacun des éléments qui le composent est en interrelation étroite avec les autres. Dans la notion de système, il y a la notion de complexité. Le risque est l'éventualité que des menaces exploitent des vulnérabilités pour causer un dommage. La "Sécurité des Systèmes d'Information" (SSI) est la gestion de ce type de risque. La SSI repose sur l'utilisation de quelques techniques comme, l'authentification des utilisateurs, le contrôle d'accès aux ressources, la non-répudiation, l'audit des traces de sécurité, etc. La SSI doit prendre en compte aussi la protection de la sphère privée, classe fonctionnelle des Critères communs (ISO 15408) déclinée en quatre propriétés (FPR Privacy) : Anonymat, Pseudonymité, Non-chaînabilité, Non-observabilité. Haut de page
Gouvernance des systèmes d'information en Cloud Depuis quelques années déjà, le concept de Cloud Computing (informatique dans le nuage) est présenté comme la nouvelle révolution dans le domaine des technologies de l'information dans le monde et particulièrement au Maroc. Il présente non seulement une innovation technique permettant une meilleure flexibilité des systèmes, amélioration des méthodes de travail et maîtrise des coûts, mais aussi, un modèle économique nouveau, construit autour de la notion de service informatique identifiable, qualifiable et dénombrable pour les utilisateurs finals, qui peuvent en bénéficier en payant à l'usage, sans devoir faire d'investissements colossaux. Nombre d'analystes conviennent que le Cloud Computing est une tendance lourde, devenue inéluctable, qui va fortement modifier la manière d'intégrer les solutions technologiques, et qui a de ce fait le pouvoir de changer la stratégie de l'entreprise, ou encore d'augmenter sa compétitivité. II-A. Modèles de services Cloud▲ II-B. II-C. III-A. III-B. III-C.
Données personnelles : quelle responsabilité dans le Cloud ? En France, la protection des données personnelles est garantie par la loi dite informatique et liberté qui transpose une directive européenne datant de 1995. Aujourd’hui les avances technologiques sont telles que ce texte commence à montrer ses limites. Le Cloud, en particulier le Cloud public, nous amène à repenser les qualifications de responsable de traitement et de sous-traitant dont les relations relèvent souvent du rapport de force entre client et prestataire.A la lumière de la lecture de l’article 3 I de la loi de 1978 modifiée, le responsable de traitement des données personnelles est la personne, l’autorité publique, le service ou l’organisme qui détermine ses finalités et ses moyens. A ce titre, dans le Cloud, le client de service Cloud apparait à priori comme ce responsable de traitement. En collectant les données puis en décidant de les externaliser pour les confier à un prestataire, il agit en qualité de responsable de traitement.
Sensibiliser à la cybersécurité, le serious game CIGREF dans les entreprises Transformation Numérique et Cybersécurité sont indissociables La transformation numérique est en marche et concerne toutes les strates de l’entreprise et de la société. Cette mutation profonde impacte fortement la sécurité. Transformation numérique et cybersécurité sont donc indissociables ! C’est fort de cette conviction, depuis longtemps anticipée, que le CIGREF mène des actions de sensibilisation, que ce soit vers les dirigeants1, vers les Métiers2 mais aussi vers les collaborateurs de l’entreprise. Pour sensibiliser les collaborateurs (et l’ensemble de l’entreprise), le CIGREF a choisi une approche fortement pédagogique, ludique et impliquante : la conception d’un serious game, baptisé « Keep An Eye Out », afin que chacun apprenne à « devenir ange gardien de la sécurité numérique de son entreprise… ». Quelques singularités du serious game CIGREF Jean-François PEPIN3, venu présenter le serious game CIGREF lors de la conférence CLUSIF « La sensibilisation pour qui, pourquoi et comment ?
Cloud Computing : offres, conseils, témoignages Le Cloud Computing permet d'accéder à des logiciels en ligne, sous forme d'abonnement, dans de nombreux domaines : ERP, CRM, et autres applications métiers... Mais aussi à des services de stockage et de calcul accessibles par Internet. Qu'est ce que le cloud computing ? L' "informatique dans les nuages" est un concept apparu assez récemment, mais dont les prémices remontent à quelques années, notamment avec la technologie des grilles de calcul, utilisée pour le calcul scientifique. Le cloud computing fait référence à l'utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier, et liés par Internet. Les utilisateurs du nuage peuvent ainsi disposer d'une puissance informatique considérable et modulable.
Enseigner la gestion... Livre blanc - LES 10 ANS DE CEGID EDUCATION Envoi effectué avec succès Se rencontrer et échanger Cegid Education a fêté son Anniversaire avec les acteurs de l'enseignement de la gestion et du numérique ! C'est le 26 mars dernier que Cegid a soufflé les bougies des 10 ans de son programme Education. Cette journée exceptionnelle a rassemblé à Paris enseignants et représentants de l'Education Nationale, de l'Enseignement Supérieur et de l'enseignement privé, autour d'une thématique d'actualité : Transformation numérique : enjeux et défis pour l'éducation La manifestation a été marquée par les interventions de Jean-Michel AULAS, qui est revenu sur l'engagement de Cegid dans le monde de l'Education, et de Patrick BERTRAND, qui a livré sa vision des changements engendrés par l'avènement du numérique. La conclusion fut confiée à l'invité d'honneur, le brillant mathématicien Cedric VILLANI, Médaille Fields en 2010, qui a su embarquer son public dans son univers à la fois pragmatique et visionnaire : passionnant ! Bonne lecture à toutes et tous !
Pourquoi faire le choix du cloud computing ? Avant de nous lancer dans la définition des avantages, nous devons d'abord définir le cloud computing. Le cloud computing est une nouvelle façon de fournir des solutions de technologie de l'information (IT) sous forme d’un service. Qu’est ce que le cloud computing ? Le terme signifie différentes choses pour différentes personnes. D'abord du point de vue de la capacité, le cloud computing permet aux PME d'accéder à des technologies (infrastructures, plates-formes, logiciels) qui ont en temps normal besoin d’un soutien informatique régulier, sophistiqué et relativement coûteux. En outre, en utilisant le Cloud computing, les PME peuvent accéder à des niveaux de services qui sont beaucoup plus élevés, en particulier au niveau de la fiabilité et de la performance, qui ne pourraient être atteint avec une installation standard sur site.
Sécurité des usages numériques - former les salariés La sécurité numérique, une préoccupation majeure pour les Dirigeants d’entreprises Ce n’est pas un scoop… les questions de « sécurité numérique » s’affichent souvent dans les médias… Certes, elles frappent les esprits quand des clichés de stars, censés demeurer dans la sphère privée, fuitent et se retrouvent sur le web. Mais ces questions sont une préoccupation majeure et quotidienne pour les dirigeants d’entreprises. Et notamment pour ceux qui sont en charge des systèmes d’information : DSI1 et RSSI2 ! Un cycle de spécialisation CIGREF – INHESJ « Sécurité des Usages Numériques » Pour répondre à ces enjeux, le CIGREF, Réseau de grandes entreprises, en partenariat avec l’INHESJ3, propose aux dirigeants un cycle de spécialisation pour « …délivrer les savoir-faire visant l’identification, l’évaluation et la maîtrise de l’ensemble des risques et malveillances liés aux systèmes d’information ». La 5ème session de ce cycle de formation débutera en novembre pour s’achever en juin 2015.
Quel service de cloud choisir ? Le marché du cloud pour les particuliers est largement dominé par les géants américains de l'industrie high-tech (Microsoft, Google, Apple et Amazon), mais aussi par des acteurs plus jeunes tels que Box et surtout Dropbox. Situées aux États-Unis, toutes ces entreprises américaines se voient soumises au Patriot Act : le programme de surveillance de la NSA qui permet au gouvernement de consulter toutes les données des utilisateurs sans leur autorisation. Une situation qui pousse certains utilisateurs à se tourner vers des solutions offrant de meilleures garanties de sécurité et de confidentialité tels que le français HubiC ou le Néo-Zélandais Mega. Outre des serveurs de stockage situés en dehors des États-Unis (France et Nouvelle-Zélande), ils offrent des outils de sécurité avancés tels que des clés de chiffrement personnelles. Concrètement, personne en dehors de l'utilisateur ne peut accéder aux données sauvegardées sur leurs serveurs. Tarifs : les offres sont très variées
Principe de l'ERP PGI Progiciel de Gestion Integre ERP, PGI Progiciel de Gestion Intégré : quelques principes Pourquoi utiliser un ERP ? L'informatisation des fonctions de gestion a toujours été réalisée sans se préoccuper des fonctions voisines et connexes. Cette approche parcellaire est à l'origine de très nombreux conflits d'interface. La cohérence des traitements Dans la réalité, les fonctions de l'entreprise ne sont pas isolées. Le fonctionnement est en réalité transversal et non vertical. Un ERP, comment ça marche ? Les ERP utilisent traditionnellement une architecture de type client/serveur. Perspectives ERP Ce texte-ci expose les principes des ERP tels que nous avons pu les connaître jusqu'à aujourd'hui. Ces quelques textes consacrés aux ERP s'inspire très largement de l'ouvrage de référence "Le bon usage des technologies expliqué au manager" Eyrolles ©. Ouvrage de référence Gestion commerciale et marketing avec OpenERP Fabien Pinckaers, Els Van Vossel EyrollesSeptembre 2012 184 pages Prix librairie : 34,20 Euros Page suivante 4.
Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Ce guide s’adresse à vous. Renforcer la sécurité de son système d’information en 42 mesures Non exhaustives, ces mesures représentent cependant le socle minimum à respecter pour protéger les informations de votre organisation.
ERP et PGI, définition et explication Envoi effectué avec succès Vos enjeux Qu'est-ce qu'un ERP ? ERP vient de l'anglais « Enterprise Resource Planning ». Littéralement, ERP signifie donc : « Planification des ressources de l'entreprise » On utilise parfois dans le monde francophone la dénomination PGI : « Progiciel de gestion intégré » Quoiqu'il en soit, un ERP a pour principale définition « Outil informatisé de pilotage de l'entreprise » Un ERP répond aux caractéristiques suivantes : Autrement dit, un ERP ou Progiciel de Gestion Intégrée (PGI) : Connecte les fonctions en utilisant des données communes Standardise les processus et les données de la compagnie Transforme les données transactionnelles en information utile Par exemple, la saisie d'une vente génère automatiquement une écriture comptable en partie double dans le journal des ventes avec calcul automatique de la TVA collectée. Au-delà de l'aspect fonctionnel de l'ERP, il faut également que : Quel périmètre de gestion couvre un ERP ? Yourcegid une offre :