Sécurité système d’information

La sécurité informatique est la principale préoccupation des entreprises. La première avancée technologique qu’internet nous a permise c’est bien évidemment la libre circulation de l’information. La mise en place d’une bonne sécurisation du parc informatique pour une entreprise s’effectue par des moyens techniques juridiques et humains. Plusieurs critères sont à prendre en compte pour mettre en place une bonne stratégie de sécurité du système d’information :
1. L’intégrité, c’est-à-dire l’état des données doit être conservé lors de leur transmission et ne subissent aucun changement qui puisse compromettre le transport
2. La confidentialité, la sécurité informatique fait en sortie à ce que le message soit accessible seulement par ceux qui y sont autorisés.
3. La disponibilité, c’est une performance qui mesure le bon fonctionnement du système d’information.
4. La non répudiation et l’imputation, est le contrôle des deux parties sur un contrat signé via internet.
5. L’authentification ou la vérification de l’identité d’une personne ou d’un ordinateur afin d’autoriser les accès.

Apprendre la sécurité informatique

Pour que la sécurité informatique n’ait plus de secret, nous vous proposons des cours de sécurité informatique et une large documentation sur le sujet. Ainsi les différentes méthodes d’attaques comme le phishing (hameçonage) ou les hoax (canular) vous seront enseignées.
De nouveaux moyens sont apparus afin de sécuriser les messages en circulation : la cryptographie. Sachez que vous si vous êtes intéressés par ce domaine nous avons une page qui y est dédiée, si vous voulez vous y rendre cliquez ici.

La sécurité informatique - Martin Abadi
80 pages
Code de la sécurité informatique et télécom - Virginie Bensoussan-Brulé, Alain Bensoussan, Eric Barbry
Code de la sécurité informatique et télécom
Virginie Bensoussan-Brulé, Alain Bensoussan, Eric Barbry
536 pages
Tout sur la sécurité informatique - 4e édition - Jean-Philippe Bay, Jean-François Pillou
Tout sur la sécurité informatique - 4e édition
Jean-Philippe Bay, Jean-François Pillou
276 pages
Tableaux de bord de la sécurité réseau - Llorens Cédric, Levier Laurent, Valois Denis, Morin Benjamin
Tableaux de bord de la sécurité réseau
Llorens Cédric, Levier Laurent, Valois Denis, Morin Benjamin
583 pages
Hacking, sécurité et tests d
Hacking, sécurité et tests d'intrusion avec Metasploit
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Hacking, sécurité et tests d
Hacking, sécurité et tests d'intrusion avec Metasploit
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Linux Administration - Tome 3 - Bouchaudy Jean-Francois
Linux Administration - Tome 3
Bouchaudy Jean-Francois
517 pages
Les bases du hacking - Patrick Engebretson
Les bases du hacking
Patrick Engebretson
Sécurité PHP 5 et MySQL - Damien Seguy, Philippe Gamache
Sécurité PHP 5 et MySQL
Damien Seguy, Philippe Gamache
302 pages
Hacker
Hacker's Guide
Eric Charton
Hacker
Hacker's Guide
Eric Charton
Anonymat sur Internet - Martin Untersinger
Anonymat sur Internet
Martin Untersinger
260 pages
Authentification réseau avec Radius - Bordères Serge
226 pages
Sécuriser enfin son PC - Legand Patrick
417 pages
Micro-segmentation For Dummies - broome Martin
77 pages
Le livre de Packet Filter - Hansteen Peter N. M.
Le livre de Packet Filter
Hansteen Peter N. M.
204 pages
Se protéger sur Internet - Tannier Xavier
123 pages
Sécurité et mobilité Windows 8 pour les utilisateurs nomades - Jumelet Arnaud, Quastana Stanislas, Sauliere Pascal
Sécurité et mobilité Windows 8 pour les utilisateurs nomades
Jumelet Arnaud, Quastana Stanislas, Sauliere Pascal
178 pages