Présentation
En anglaisAuteur(s)
-
Jean-Marc CHARTRES : Ingénieur CNAM - Consultant Sécurité chez TELINDUS France
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
À travers un cas concret de projet sécurité d’une entreprise, ce retour d’expérience permet d’illustrer l’importance d’une adaptation de la sécurité informatique afin de répondre aux nouvelles menaces qui pèsent sur nos systèmes d’information et de communication.
L’ouverture excessive des systèmes d’information a conduit les entreprises à contrôler les accès aux services de communication ; mais les nouvelles menaces informatiques ciblent désormais l’information, car une fois franchie la barrière d’accès, les données non structurées sont peu protégées. Il faut reprendre le processus de sécurité car il semble que nous ayons renoncé au contrôle sur les données, et nous devons, à partir d’une analyse des risques, définir une sécurité pour les données au repos, et assurer les fonctions d’usages sur les données en mouvement.
La mutation de nos systèmes d’information doit aboutir à une stratégie de sécurité sur les données sensibles en adéquation avec une stratégie de sécurité sur les échanges.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. L’informatique au service d’une civilisation de partage
1.1 Enjeux du système d’information
Les services informatiques rythment les activités de l’entreprise. Les moyens de communication permettent à l’information de circuler et d’être traitée dans l’instant. Ce progrès s’est fait très rapidement et globalement, et a transformé radicalement nos usages de communication.
Cette avancée s’est faite simultanément dans les milieux publics et professionnels, avec une adoption rapide de tous les groupes sociaux.
L’entreprise intègre les nouveaux modes de communication, et organise ses métiers pour profiter pleinement des nouveaux apports de ces technologies.
Le monde de l’IT vit un changement spectaculaire avec l'évolution des nouvelles technologies et une augmentation exponentielle des solutions de mobilité, de virtualisation et de Cloud Computing. Les concepts de nuages informatiques traduisent les futurs services informatiques des opérateurs numériques qui permettront de bâtir un système d’information virtuel.
L’informatique connaît son heure d’industrialisation, qui lui confère globalisation et standardisation. Des solutions existent ; elles sont économiquement accessibles et fiables.
Le système d’information est devenu l’un des actifs principaux de toute entreprise ; il détermine l’activité passée, présente et à venir. L’espace « informationnel » ignore le temps et la distance.
Cette mutation rapide, sans contrainte apparente, engendre son lot de nouvelles menaces. Les systèmes d’information font partie intégrante de notre quotidien ; ils sont parvenus à être fiables et performants. Les enjeux portent désormais sur leurs capacités à être et rester conformes, c'est-à-dire intègres, notamment pour leurs données.
HAUT DE PAGE1.2 Usages et comportements des utilisateurs
Le besoin de communiquer est naturel, et répond à la nécessité du lien social de la personne.
L’entreprise cultive largement ce vecteur de croissance, et n’hésite pas à porter ses valeurs à travers les différentes formes de médias, y compris les non-institutionnels.
Les technologies ont permis d’étendre ce modèle à la mobilité des utilisateurs, si bien que les frontières entre le professionnel et le privé...
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
L’informatique au service d’une civilisation de partage
DANS NOS BASES DOCUMENTAIRES
ANNEXES
EBIOS – Logiciel d’analyse de risques
EBIOS 2010 – Expression des besoins et identification des objectifs de sécurité
CLUSIF | MEHARI
MEHARI une méthode complète d'évaluation et de management des risques liés à… est réalisée selon les dispositions du logiciel libre (Open Source)
http://www.clusif.asso.fr/fr/production/mehari/
HAUT DE PAGE
CLUSIF – Club de la Sécurité de l'Information Français
...
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive