Sécurité système d’information

La sécurité informatique est la principale préoccupation des entreprises. La première avancée technologique qu’internet nous a permise c’est bien évidemment la libre circulation de l’information. La mise en place d’une bonne sécurisation du parc informatique pour une entreprise s’effectue par des moyens techniques juridiques et humains. Plusieurs critères sont à prendre en compte pour mettre en place une bonne stratégie de sécurité du système d’information :
1. L’intégrité, c’est-à-dire l’état des données doit être conservé lors de leur transmission et ne subissent aucun changement qui puisse compromettre le transport
2. La confidentialité, la sécurité informatique fait en sortie à ce que le message soit accessible seulement par ceux qui y sont autorisés.
3. La disponibilité, c’est une performance qui mesure le bon fonctionnement du système d’information.
4. La non répudiation et l’imputation, est le contrôle des deux parties sur un contrat signé via internet.
5. L’authentification ou la vérification de l’identité d’une personne ou d’un ordinateur afin d’autoriser les accès.

Apprendre la sécurité informatique

Pour que la sécurité informatique n’ait plus de secret, nous vous proposons des cours de sécurité informatique et une large documentation sur le sujet. Ainsi les différentes méthodes d’attaques comme le phishing (hameçonage) ou les hoax (canular) vous seront enseignées.
De nouveaux moyens sont apparus afin de sécuriser les messages en circulation : la cryptographie. Sachez que vous si vous êtes intéressés par ce domaine nous avons une page qui y est dédiée, si vous voulez vous y rendre cliquez ici.

Guide de sécurité des systèmes UNIX (Collection Traité de Nouvelles ... HERMES SCIENCE PUBLICATIONS / LAVOISIER

Cet ouvrage a pour objectif de sensibiliser l'administrateur système aux problèmes de sécurité et, à ce titre, constitue un

Cryptographie et sécurité des systèmes et réseaux (Traité IC2, ... HERMES SCIENCE PUBLICATIONS / LAVOISIER

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la

Tableaux de bord de la sécurité réseau Eyrolles

Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associésDestiné aux

Anonymat sur Internet Eyrolles

L'équilibre entre vie privée et vie publique tend à s'inverser : publier ne coûte rien, préserver sa vie privée requiert

Authentification réseau avec Radius Eyrolles

Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux

Linux Administration - Tome 3 Eyrolles

Après deux premiers tomes dédiés aux bases et aux aspects avancés de l'administration système, ce troisième tome de la série

Sécuriser enfin son PC Eyrolles

Pour que l'informatique soit un outil et non un ennemi !Profitez sans sueurs froides de l'Internet et de votre PCSubir une

Sécurité PHP 5 et MySQL Eyrolles

Préface de Rasmus LerdorfAprès avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet

Sécurité et mobilité Windows 8 pour les utilisateurs nomades Eyrolles

Windows 8, une plate-forme mobile sécuriséeCapitalisant sur le socle de Windows 7, Windows 8 s'enrichit de nouveaux mécanismes

Se protéger sur Internet Eyrolles

Contrôler sa vie en ligne, cela s'apprend !Confidentialité, respect de la vie privée, pseudogratuité... Comprenez les

Réseaux d'entreprise par la pratique Eyrolles

Devenez expert en réseaux par l'exempleVous êtes chargé de mettre en place un réseau d'entreprise ou de faire évoluer un réseau

Le livre de Packet Filter Eyrolles

Ce cahier de l'Admin aidera tous les administrateurs système et réseau qui n'ont pas abandonné leur quête d'un Graal

Management de la continuité d'activité Eyrolles

Une panne informatique de seulement trois jours suffit à paralyser durablement toute entreprise non préparée. Si la prévention

Mozilla Thunderbird Eyrolles

Thunderbird, un client mail intelligent et sûr !Logiciel libre et gratuit fonctionnant aussi bien sous MS-Windows, GNU

L'identité numérique en question Eyrolles

Jongler avec identifiants et mots de passe, garder la maîtrise des données personnelles ou professionnelles qui se propagent

Sécuriser un réseau Linux Eyrolles

Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ?Comment protéger les systèmes et les

PGP et GPG Eyrolles

La confidentialité des données à portée de sourisParticuliers comme entreprises ont besoin d'outils tels que PGP et GPG pour

Électricité, Éclairage et Domotique (L'essentiel du bricolage) Fleurus

Panne inopinée, besoin de prises supplémentaires pour brancher un nouvel équipement ou rénovation d’un circuit électrique…

Technologie de l'EDI (Coll. Traité des nouvelles technologies, ... HERMES SCIENCE PUBLICATIONS / LAVOISIER

Technologie de l'EDI expose et examine les techiques de création et de transmission de messages électroniques, et retient la

Sécurité des systèmes d'information (Traité IC2, série Réseaux et ... HERMES SCIENCE PUBLICATIONS / LAVOISIER

Cet ouvrage constitue un complément au précédent traité IC2 sur la sécurité des réseaux et systèmes répartis. Sont

La sécurité numérique dans l'entreprise Eyrolles

Une approche innovante de la sécurité numériqueDans une société hyper concurrentielle, les entreprises dépendent très fortement

CFIP'91 Ingénierie des protocoles HERMES SCIENCE PUBLICATIONS / LAVOISIER

...1. Modèles à transitions, approches et sémantique2. Approches conceptuelles3. Modèles à transitions, outils4. Analyse et

Sécurité des réseaux et systèmes répartis (Traité IC2, série ... HERMES SCIENCE PUBLICATIONS / LAVOISIER

Le premier chapitre définit la notion de ""sécurité"" (confidentialité, intégrité et disponibilité de l'information) et la

La sécurité en entreprise Maxima

Face à la multitude des menaces qui pèsent sur l’entreprise, en assurer la sécurité peut apparaître comme un ensemble de