Recherche

35 résultat(s) trouvé(s) Voir en premier:
  1. Prévention

    Administrations - Se protéger

    Avant la mise en place de mesures préventives de sécurité de l'information, il faut procéder à une analyse des risques pour pouvoir évaluer les pertes potentielles liées à une compromission de la disponibilité, de l'intégrité ou encore de la confidentialité des actifs. L'identification

  2. Utilisation abusive de données personnelles

    Administrations - Signaler

    Le texte coordonné de la loi du 2 août 2002 relative à la protection des personnes à l’égard du traitement des données à caractère personnel modifiée par la loi du 31 juillet 2006, la loi du 22 décembre 2006, la loi du 27

  3. Administrations

    La mise en place de la politique de sécurité de l'information auprès des entités étatiques, notamment les ministères et administrations, permet d'introduire des méthodologies et un système de gouvernance pour l'analyse et la gestion des risques, et la

  4. Identification

    Administrations - Réagir

    Rôle des CERT et CSIRT Dans le processus d'identification et de gestion des incidents, les équipes de réponse aux incidents de sécurité informatique (CSIRT) jouent un rôle d’assistance auprès des victimes. Grâce à leur expérience et à leur savoir-faire, elles

  5. Approche professionnelle

    Administrations - Se protéger

    Assurer la sécurité de l’information dans l’administration est essentiel car cela permet de prévenir la perte de confidentialité, d'intégrité et de disponibilité des données des administrés et des processus de traitement intrinsèques. Cela signifie protéger la communication informative ou commerciale avec

  6. La sécurité, une profession

    Se protéger - Approche professionnelle

    La sécurité de l’information est un vaste domaine, souvent coûteux et difficile à appréhender mais indispensable, et même requis par la loi. La sécurité de l’information sert à minimiser des impacts potentiels liés à l’exploitation de vulnérabilités par des menaces de plus

  7. Notion de risque

    Se protéger - Approche professionnelle

    Le risque est un événement contingent et dommageable pouvant entraîner des modifications partielles voire neutraliser totalement un système d’information. En sécurité informatique, le risque est lié à l’éventualité d’une menace informatique volontaire ou involontaire, interne ou externe au système d’information

  8. Suppression de logiciels malveillants

    Réagir - Réparation

    Quand un ordinateur est infecté par un virus, les antivirus installés sur ce système se montrent souvent de peu d’utilité. Cela s’explique par le fait que beaucoup de logiciels malveillants incluent des mécanismes qui empêchent les logiciels de sécurité de fonctionner

  9. Réagir

    Administrations

    Afin de réduire la probabilité d'occurrence et l’impact potentiel des incidents, il est essentiel de mettre en place des mesures de protection, par l’emploi, par exemple, de bonnes pratiques. Mais parce qu’il est impossible de sécuriser un

  10. Équipements mobiles

    Se protéger - Domaines à risques

    Un grand nombre d’équipements mobiles (smartphones, tablettes... ) ont accès à l’internet et sont utilisés pour gérer de nombreuses informations personnelles ou professionnelles. Le respect de la sécurité de l'information oblige l'application de mesures de sécurité de l

  11. Courriels

    Se protéger - Domaines à risques

    Le courrier électronique est l’une des principales formes de communication utilisées dans les entités étatiques. Son utilisation nécessite des précautions, aussi bien au niveau de l'expédition que de la réception d'un message.     Le contrôle à la

  12. Réparation

    Administrations - Réagir

    Certains incidents de sécurité ont un caractère unique et nécessitent une analyse et un traitement par un spécialiste de la matière. D’autres se produisent assez souvent, en sorte que la meilleure façon de les gérer est bien connue par les

  13. Demander l'effacement d'une photo en ligne

    Réagir - Réparation

    Il est difficile, et parfois même impossible, d’effacer de manière définitive des informations mises sur l’Internet. Ceci est vrai pour les textes contenant des données sensibles (par exemple des informations personnelles publiées sur un réseau social), mais également

  14. Standardisation

    Se protéger - Approche professionnelle

    Importance de la standardisation Une récente étude menée par l’AFNOR (Association Française de Normalisation) confirme les bénéfices reconnus des normes : interopérabilité des produits, augmentation de la productivité, gains de part de marché et facilité à coopérer avec des institutions publiques de recherche et

  15. Continuité de l'activité

    Se protéger - Approche professionnelle

    En informatique, un plan de continuité d'activité a pour but de garantir la survie de l'entité après un sinistre important touchant le système informatique. Il s'agit de redémarrer l'activité le plus rapidement possible avec le minimum de perte de données

  1. Page précédente
  2. Page  1
  3. Page  2