Sécurité système d’information

La sécurité informatique est la principale préoccupation des entreprises. La première avancée technologique qu’internet nous a permise c’est bien évidemment la libre circulation de l’information. La mise en place d’une bonne sécurisation du parc informatique pour une entreprise s’effectue par des moyens techniques juridiques et humains. Plusieurs critères sont à prendre en compte pour mettre en place une bonne stratégie de sécurité du système d’information :
1. L’intégrité, c’est-à-dire l’état des données doit être conservé lors de leur transmission et ne subissent aucun changement qui puisse compromettre le transport
2. La confidentialité, la sécurité informatique fait en sortie à ce que le message soit accessible seulement par ceux qui y sont autorisés.
3. La disponibilité, c’est une performance qui mesure le bon fonctionnement du système d’information.
4. La non répudiation et l’imputation, est le contrôle des deux parties sur un contrat signé via internet.
5. L’authentification ou la vérification de l’identité d’une personne ou d’un ordinateur afin d’autoriser les accès.

Apprendre la sécurité informatique

Pour que la sécurité informatique n’ait plus de secret, nous vous proposons des cours de sécurité informatique et une large documentation sur le sujet. Ainsi les différentes méthodes d’attaques comme le phishing (hameçonage) ou les hoax (canular) vous seront enseignées.
De nouveaux moyens sont apparus afin de sécuriser les messages en circulation : la cryptographie. Sachez que vous si vous êtes intéressés par ce domaine nous avons une page qui y est dédiée, si vous voulez vous y rendre cliquez ici.

Pertinence Plus récentesPlus lues
La sécurité informatique

Collège de France

Leçon inaugurale prononcée le 10 mars 2011 Chaire d’Informatique et sciences numériques Aujourd’hui, les questions de sécurité

Sécurité informatique et réseaux - 3e éd.

Dunod

Cet ouvrage offre un panorama global, pédagogique et concis des aspects techniques, organisationnels et juridiques du monde de

Sécurité informatique et réseaux - 4e édition

Dunod

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En

Tout sur la sécurité informatique - 4e édition

Dunod

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares,

Tout sur la sécurité informatique - 3e édition

Dunod

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus spams et autres malwares,

Guide de sécurité des systèmes UNIX (Collection Traité de Nouvelles ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Cet ouvrage a pour objectif de sensibiliser l'administrateur système aux problèmes de sécurité et, à ce titre, constitue un

Cryptographie et sécurité des systèmes et réseaux (Traité IC2, ...

HERMES SCIENCE PUBLICATIONS / LAVOISIER

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la

Tableaux de bord de la sécurité réseau

Eyrolles

Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associésDestiné aux

Anonymat sur Internet

Eyrolles

L'équilibre entre vie privée et vie publique tend à s'inverser : publier ne coûte rien, préserver sa vie privée requiert

Authentification réseau avec Radius

Eyrolles

Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux

Linux Administration - Tome 3

Eyrolles

Après deux premiers tomes dédiés aux bases et aux aspects avancés de l'administration système, ce troisième tome de la série

Sécuriser enfin son PC

Eyrolles

Pour que l'informatique soit un outil et non un ennemi !Profitez sans sueurs froides de l'Internet et de votre PCSubir une

Sécurité PHP 5 et MySQL

Eyrolles

Préface de Rasmus LerdorfAprès avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet

Sécurité et mobilité Windows 8 pour les utilisateurs nomades

Eyrolles

Windows 8, une plate-forme mobile sécuriséeCapitalisant sur le socle de Windows 7, Windows 8 s'enrichit de nouveaux mécanismes

Se protéger sur Internet

Eyrolles

Contrôler sa vie en ligne, cela s'apprend !Confidentialité, respect de la vie privée, pseudogratuité... Comprenez les

Le livre de Packet Filter

Eyrolles

Ce cahier de l'Admin aidera tous les administrateurs système et réseau qui n'ont pas abandonné leur quête d'un Graal

Réseaux d'entreprise par la pratique

Eyrolles

Devenez expert en réseaux par l'exempleVous êtes chargé de mettre en place un réseau d'entreprise ou de faire évoluer un réseau

Sécuriser Windows en 5 étapes

H & K

Ce n'est plus de la science-fiction : des ordinateurs attaquent automatiquement, en rafale, tous les ordinateurs connectés à

Hacker's guide

Pearson

Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour

Hacker's guide

Pearson

Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour