sécurité informatique, données sensibles, espionnage industrie, vol de données, effacement involontaire de données, onduleur, C.N.I.C (Commission Nationale Informatique et Liberté)
Le premier enjeu est la protection des données sensibles dans le but d'éviter l'espionnage industriel, et assurer la responsabilité juridique des données confiées.
Le deuxième enjeu : les coûts. Les réparations, les interruptions de services et la fidélité des clients pendant le temps d'indisponibilité.
Le troisième enjeu est l'image auprès des clients et des autres partenaires de l'entreprise.
[...] Vérifier que le protocole http est bien activé (achat ) E. sécurité du système d'exploitation Utiliser des logiciels libres, car ils sont moins sujets aux attaques. F. Le pare-feu. Il va bloquer les connexions depuis l'extérieur, ainsi cela va permettre de bloquer les intrusions dans le réseau local. Le problème c'est qu'il bloque aussi les accès des clients aux sites internet. Pour cela, il suffit d'ajouter un pare-feu (un qui protège le serveur web, mais qui laisse quand même passer des accès, et le deuxième qui ne laisse rien passer pour protéger le réseau local). [...]
[...] Il peut transmettre un droit d'utilisateur à d'autres personnes par un contrat de licence que l'on appelle le LUF. Dans ce contrat figurent les conditions d'utilisations que le propriétaire impose aux utilisateurs. Le fait de copier un logiciel sans en avoir le droit constitue un délit. Les logiciels libres Un logiciel libre généralement sous licence GPL (General public licence). Contrairement aux licences classiques qui protègent le copyright, les licences GPL donnent un copyleft. Ça préserve la liberté de l'utilisateur d'utiliser, de modifier et de diffuser le logiciel et ses versions dérivées. [...]
[...] On parle de système RAID La sauvegarde régulière sur un support externe. La sauvegarde totale (tout recopier), ou incrémentielle (incrémentale), où l'on ne recopier seulement ce qui a été modifié depuis la dernière sauvegarde. On peut avoir plusieurs systèmes par exemple, des sauvegardes totales mensuelles. Où des sauvegardes incrémentielles toutes les semaines. Les sauvegardes doivent être stockées dans un endroit différent du serveur. Le point de continuité de l'activité : Lorsque l'activité informatique est critique, alors l'interruption doit être la plus courte possible. [...]
[...] Toute entreprise doit faire une déclaration auprès de la C.N.I.C de ses fichiers nominatifs. Elle en est dispensée pour les fichiers standards. Par exemple, son fichier client pour sa comptabilité à la condition de se limiter au strict nécessaire et de ne pas communiquer les infos à des tiers. Tout propriétaire de fichier doit garantir aux personnes qui y sont fichées le droit à l'information et à l'accès. - Le droit à l'information et à l'accès - Le droit d'opposition Pouvoir s'opposer à figurer dans un fichier où à y faire supprimer ses données. [...]
[...] III Les procédés de sécurisation A. Former et sensibiliser les utilisateurs Le choix des mots de passe Ne pas cliquer sur les pièces jointes Ne pas laisser les cessions allumées. B. Définition de profils et droit d'accès Sur un réseau, une personne est toujours rattachée à un profil. Pour chaque profil on définit des droits (lecture, modification, suppression). Pour chaque personne on demande un mot de passe, cela permet la traçabilité des actions et restriction de l'accès aux personnes autorisées). [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture