conseil et audit en sécurité informatique
0
Visite
1
Contact
Auvergne
Aurillac
simon-galland.fr
La sécurité informatique est l\'ensemble de techniques qui assurent que les ressources du système d\'information (matérielles ou logicielles) d\'une organisation sont utilisées uniquement dans le cadre où il est prévu qu\'elles le soient.
Les techniques de la sécurité informatique se divisent comme suit :
- analyse de risques ;
- politique de sécurité ;
- techniques de sécurisation.
Analyse de risques
Plus aucune entreprise ne peut se passer de l\'outil informatique, d\'où la nécessité d\'en assurer la sécurité, et de la protéger contre les risques liés à l\'informatique. Or, comme on ne se protège efficacement que contre les risques qu\'on connaît, il importe de mesurer ces risques, en fonction de la probabilité ou de la fréquence de leur apparition et de leurs effets possibles. Chaque organisation a intérêt à évaluer, même grossièrement, les risques qu\'elle court et les protections raisonnables à mettre en oeuvre. Les risques et les techniques de sécurisation seront évalués en fonction de leurs coûts respectifs.
Politique de sécurité
À la lumière des résultats de l\'analyse de risques, la politique de sécurité :
- Définit le cadre d\'utilisation des ressources du système d\'information ;
- Identifie les techniques de sécurisation à mettre en oeuvre dans les différents services de l\'organisation ;
- Sensibilise les utilisateurs à la sécurité informatique.
Techniques de sécurisation
Elles assurent la disponibilité (les services et les informations doivent être accessibles aux personnes autorisées quand elles en ont besoin et dans les délais requis), l\'intégrité (les services et les informations ne peuvent être modifiés que par les personnes autorisées), et la confidentialité (l\'information est accessible uniquement à ceux qui y ont droit). Les techniques de sécurisation d\'un système incluent :
- Audit de vulnérabilités, essais de pénétration ;
- Sécurité des données: chiffrement, authentification, contrôle d\'accès ;
- Sécurité du réseau: pare-feu, IDS ;
- Surveillance des informations de sécurité ;
- Éducation des utilisateurs ;
- Plan de reprise des activités.
En inscrivant, vous acceptez les CGU, la Politique de confidentialité et cookies.