Dictionnaire > Définitions Internet > Sécurité informatique
Dictionnaire en ligne  
Définitions Sigles Participez !
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 
Rechercher

Rejoignez-nous sur la page Facebook Dicodunet

Sécurité informatique

 Définition

Definition de Sécurité informatique  La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient.

 Description

Description de Sécurité informatique  Les techniques de la sécurité informatique se divisent comme suit :
- analyse de risques ;
- politique de sécurité ;
- techniques de sécurisation.

Analyse de risques
Plus aucune entreprise ne peut se passer de l'outil informatique, d'où la nécessité d'en assurer la sécurité, et de la protéger contre les risques liés à l'informatique. Or, comme on ne se protège efficacement que contre les risques qu'on connaît, il importe de mesurer ces risques, en fonction de la probabilité ou de la fréquence de leur apparition et de leurs effets possibles. Chaque organisation a intérêt à évaluer, même grossièrement, les risques qu'elle court et les protections raisonnables à mettre en oeuvre. Les risques et les techniques de sécurisation seront évalués en fonction de leurs coûts respectifs.

Politique de sécurité
À la lumière des résultats de l'analyse de risques, la politique de sécurité :
- Définit le cadre d'utilisation des ressources du système d'information ;
- Identifie les techniques de sécurisation à mettre en oeuvre dans les différents services de l'organisation ;
- Sensibilise les utilisateurs à la sécurité informatique.

Techniques de sécurisation
Elles assurent la disponibilité (les services et les informations doivent être accessibles aux personnes autorisées quand elles en ont besoin et dans les délais requis), l'intégrité (les services et les informations ne peuvent être modifiés que par les personnes autorisées), et la confidentialité (l'information est accessible uniquement à ceux qui y ont droit). Les techniques de sécurisation d'un système incluent :
- Audit de vulnérabilités, essais de pénétration ;
- Sécurité des données: chiffrement, authentification, contrôle d'accès ;
- Sécurité du réseau: pare-feu, IDS ;
- Surveillance des informations de sécurité ;
- Éducation des utilisateurs ;
- Plan de reprise des activités.

Si vous avez des questions ou des commentaires à apporter à cette définition, utilisez ce formulaire, merci d'avance !

Partagez cette définition sur Google+ en cliquant sur ce bouton :

N'oubliez pas de suivre notre compte Twitter et de rejoindre les autres fans de Dicodunet sur Facebook

 Auteur

Auteur Michel Hoffmann : FAQ sécurité informatique

 Autres sites sur le sujet

Liens externes Voici un autre site sur le sujet :

Prévisualisation fournie par ThumbshotsSécurité Informatique

 Commentaires

2 commentaires :

Par lucho le 12-10-2011 : méthodes d'evoluation des coûts de la sécurité d'information
bonjour,
je dois faire un projet pour l'université sur les méthodes d'évaluation des coûts de la sécurité d'information. Malheureusement je ne m'y connais pas vraiment dans ce sujet et je voulais demander si on pouvait m'aider.

merci d'avance

Par NAT le 03-06-2011 : politique de sécurité des SI
bonsoir,
je souhaiterais avoir des informations et des conseils afin de mettre en place une politique de sécurité d'un système d'information.
merci de bien vouloir me guider sur la démarche à suivre.

 Ajoutez votre commentaire

Si vous avez des commentaires à faire ou des questions à poser, remplissez le formulaire ci-dessous :

Votre pseudo * :
Ne mettez pas votre nom réel mais plutôt un prénom ou un pseudo
Votre adresse email * :
Indiquez une adresse qui fonctionne !
URL de votre site :
Si vous le voulez, mettez l'URL de votre site, nous y ferons un lien
Titre de votre commentaire * :
En quelques mots, l'objet de votre commentaire
Votre commentaire * :
Indiquez ici vos remarques, vos questions, vos compléments d'information... Aucune balise HTML n'est autorisée. Votre commentaire doit faire au moins 150 caractères de longueur.
 

Les champs marqués du signe * sont obligatoires.

Votre pseudo et celui de votre site apparaîtront sur la page publique de la définition, avec un lien vers votre site. Votre adresse email nous servira à vous prévenir des suites que nous donnerons à votre commentaire (qu'il soit accepté ou refusé) ; en aucun cas elle ne sera communiquée à un tiers sans votre consentement. Votre adresse IP sera enregistrée conformément aux obligations légales.

 Définitions à consulter

Définitions à consulter Nous vous proposons de consulter également la définition des termes suivants :

  • Ameos : Société de services en informatique basée près de Strasbourg.
  • Architecture de l'information : L'organisation de l'information.
  • Attestation d'éducation à la route : Une attestation d'éducation à la route (AER) valide les connaissances en matière de sécurité routière.
  • Base de données : Système d'organisation de l'information, conçu pour une localisation et une mise à jour rapide et facile des données.
  • Brevet de sécurité routière : Le Brevet de sécurité routière (BSR) est une formation obligatoire pour pouvoir conduire un cyclomoteur à partir de 14 ans.
  • Centre d'appels : Un centre d'appels est un ensemble à plusieurs composantes (ressources humaines, applications informatiques, technologiques, process) dont le but est de satisfaire une relation personnalisée avec le client (externe ou interne) dans la prospection, la vente, l'assistance, le support, la relance à travers le média téléphonique.
  • Choc Informationnel : Situation de blocage soudain de détection et de communication des informations par l'organisation, due à une mauvaise information ou à l'envahissement de celles-ci.
  • Cloud Computing : Le Cloud est un système permettant d'héberger ses données sur des serveurs distants pour pouvoir y accéder depuis n'importe où.
  • Consuel photovoltaïque : Le Consuel Photovoltaïque est le document certifiant la bonne conformité des installations electriques photovoltaïque.
  • Couplage Téléphonie Informatique (CTI) : Ensemble des techniques permettant la mise en oeuvre d'applications reposant sur un interfonctionnement d'applicatifs informatiques et d'applicatifs téléphoniques.
  • Dépannage informatique à distance : Le dépannage informatique à distance, est la technique consistant à effectuer la maintenance d'un ordinateur en prenant le contrôle de celui-ci via le réseau local ou Internet.
  • Directeur Système Infomatique (DSI) : Au sein d'une entreprise, le DSI, directeur du service informatique, est responsable des infrastructures informatiques et télécom.
  • Dublin Core (DC) : Norme de description simple des ressources d'information électronique.
  • Etat de conformité de la sécurité d'une piscine : Depuis la loi du 3 janvier 2003, et ce afin de lutter contre les risques de noyade, la législation impose des normes de sécurité piscine bien précises.
  • Géomatique : La géomatique est le nom donné aux sciences et techniques de l'information géographique, i.e. les méthodes et techniques de l'informatique appliquées aux moyens d'acquisition, de traitement, de représentation et d'archivage des données localisées.
  • GFI Informatique : GFI Informatique figure parmi les 1res sociétés européennes de services informatiques.
  • Groupe Silicomp : Silicomp est une société de services informatiques spécialisée dans les domaines de l'informatique embarquée, de l'informatique industrielle, des réseaux haut débit et de la sécurité des transactions Internet.
  • Incapabilité Informationnelle Interne : C'est l'incapacité de constituer une information (significative) à l'intérieur d'un individu -ou organisation- suite au manque d'informations pertinentes.
  • Logiciel Planning : Logiciel permettant la gestion sous forme de planning graphique des ressources humaines et matérielles d'une entreprise.
  • Neurones : Neurones est une société de services informatiques (SSII).

Si vous avez aimé cette définition, partagez-la sur vos réseaux sociaux !

Partager

N'oubliez pas de suivre notre compte Twitter et de rejoindre les autres fans de Dicodunet sur Facebook