Un système d'information doit être sécurisé vis-à-vis des attaques extérieures. Un premier niveau de protection doit être assuré par des dispositifs de sécurité logique spécifiques tels que des routeurs filtrants (ACL), pare-feu, sonde anti intrusions, etc.
Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la traçabilité. Ces critères concernent des caractéristiques que le propriétaire ou le gestionnaire de l'information veut voir réalisées afin de s'assurer que la sécurité est au rendez-vous.
Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
Les différents types de sécurité informatique sont les pare-feu (ou firewall) qui servent à protéger le système informatique connecté à Internet des tentatives d'intrusion. Les logiciels antivirus qui servent à prévenir et empêcher un virus d'infecter les systèmes informatiques et de leur porter préjudice.
La sécurité des systèmes d'information (SSI) ou plus simplement sécurité informatique, est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d' ...
Pour toute entreprise qui utilise un réseau, la cybersécurité est de plus en plus urgente. Les cybercriminels passent par le réseau de l'entreprise, pour accéder aux informations confidentielles concernant celle-ci. Il est donc important de protéger ces informations pour conserver la souveraineté de l'entreprise.
L'accès aux archives dans les lieux de stockage est rigoureusement contrôlé par des systèmes de badge, de codes et de caméras. Par ailleurs, les sites de conservation répondent à des normes de sécurité strictes pour prévenir les intrusions, les vols et les incendies.
Certaines données sont plus sensibles que d'autres. Si vous avez l'habitude de chiffrer vos données ou de protéger l'accès à votre équipement avec un mot de passe, faites de même avec vos sauvegardes : Chiffrez les données sauvegardées. Protégez l'accès à la solution de sauvegarde avec un mot de passe unique et robuste.
Cette protection permet de conserver la documentation en toute sécurité dans ses trois états : En transit, à distance et en cours d'utilisation.
L'objectif fondamental d'un système d'information est de fournir des informations notamment statistiques permettant la connaissance et le suivi régulier de la situation économique et sociale d'un pays.
Le Plan d'Assurance Sécurité (PAS) a pour but de préciser comment les prestataires se conforment aux exigences de cybersécurité définies par le maître d'ouvrage pour ce qui concerne leur organisation et leur système d'information (SI).
Le premier objectif de la sécurité informatique vise à assurer l'intégrité des données informatiques : la data doit rester fiable et crédible durant tout son cycle de vie. La cybersécurité permet alors de garantir et de préserver la validité et l'exactitude des données.
Le système d'information (SI) est un élément central d'une entreprise ou d'une organisation. Il permet aux différents acteurs de véhiculer des informations et de communiquer grâce à un ensemble de ressources matérielles, humaines et logicielles.
Les précautions à prendre pour bien sécuriser ses mots de passe. Utiliser des mots de passe complexes (majuscules, chiffres, caractères spéciaux). Utiliser des mots de passe différents sur tous les sites. Ne pas noter ses mots de passe sur son PC ou en dehors.
Marquez le courrier électronique de la mention « confidentiel » 2. Encodez les fichiers joints en fonction de leur degré de confidentialité. S'il le faut, parlez directement à la personne à qui vous envoyez les fichiers pour lui donner le mot de passe.
Minimisation du système d'exploitation
Supprimez les applications superflues pour réduire les vulnérabilités potentielles du système. Limitez les services locaux aux services requis par les opérations. Implémentez une protection contre le dépassement de la mémoire tampon.
Le PAS est un document contractuel qui permet en effet à un prestataire de service informatique de présenter à ses clients ou prospects les règles qu'il s'impose, et par conséquent les garanties qu'il offre, en termes de sécurité informatique.
En résumé Le SI a 4 fonctions : collecter, stocker, traiter et diffuser l'information.
On distingue généralement deux grandes catégories de systèmes, selon les types d'application informatique : les systèmes de conception : fonctionnent selon des techniques temps réel ; les systèmes d'information de gestion, qui emploient des techniques de gestion.
La qualité du système d'information (SI) est en fonction de la qualité des informations recueillies par l'organisation. En effet, il jugera essentiel de mettre au sein de l'organisation un système de qualité afin de mieux répondre aux besoins des utilisateurs.
La norme ISO 27001 est un texte qui vise le contrôle, la sécurité et des services à travers la maîtrise de 4 paramètres. Assurer la disponibilité des informations et des services. Sécuriser l'intégrité des données critiques. Garantir la confidentialité des données sensibles ou des données clients.