#

Sécurité informatique : définition

Ensemble des éléments de maîtrise des risques techniques, logiques, organisationnels ou humains visant à protéger un système, notamment contre le risque d’intrusion.

Sécurité informatique dans les livres blancs


Sécurité informatique dans les conférences en ligne


Sécurité informatique dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 févr. 2024
  • |
  • Réf : E1345

Espionnage électromagnétique

La protection des informations sensibles peut être mise à mal par des fuites électromagnétiques de systèmes électroniques traitant ces informations. La gestion de ce risque d’espionnage électromagnétique constitue le domaine TEMPEST, domaine de la protection des informations sensibles récupérables à distance par rayonnement électromagnétique ou conduction électrique. Cet article présente la possibilité d’interception par un individu hostile d’informations traitées par des appareils électroniques, la création et l’analyse des signaux parasites compromettants, leur caractérisation et leur réduction. Les points communs et les différences entre le domaine TEMPEST et le domaine CEM sont discutés.

  • ARTICLE INTERACTIF
  • |
  • 10 févr. 2024
  • |
  • Réf : SE2500

Sécurité informatique pour la gestion des risques

Cet article traite de la notion de sécurité telle qu’appréhendée pour les logiciels. Après une introduction, qui présente les risques encourus par les systèmes programmés, il explique la nécessite de faire la distinction entre les domaines des systèmes d’information et celui de l’informatique scientifique et technique. L’article est ensuite consacré aux enjeux et objectifs de la cybersécurité et présente un retour d’expérience récent sur le sujet. Il s’intéresse aux méthodes d’évitement des risques basées sur les tests intrusifs, l’analyse de risques ou la gestion du processus de réalisation des logiciels. Les principales solutions de réduction de risque sont également présentées. L’article conclut en faisant le point sur les aspects normatifs et de certification liés à la sécurité des systèmes d’information

  • ARTICLE INTERACTIF
  • |
  • 10 mars 2024
  • |
  • Réf : SE2501

Sécurité informatique pour la gestion des risques

Cet article traite de la notion de sécurité telle qu’appréhendée pour les logiciels des systèmes scientifiques et techniques. Après avoir présenté les aspects de sûreté de fonctionnement et de cybersécurité, l’article est consacré à la maîtrise de la sécurité fonctionnelle et de la fiabilité des logiciels. Il présente les méthodes de construction de la sécurité basées sut les AMDE et les méthodes de quantification de la fiabilité basées sur les modèles. Il traite également de la prise en compte du facteur humain lors de l’analyse des risques. L’article s’intéresse ensuite aux méthodes de réduction des risques basées sur les mécanismes de tolérance aux fautes ou aux méthodes formelles. Il conclut en faisant le point sur les aspects normatifs et les principales pratiques industrielles en termes de sécurité fonctionnelle.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 22 nov. 2012
  • |
  • Réf : 1084

Diffuser vers les mobiles (tablettes et smartphones) au sein des entreprises

Avec 5 milliards de mobinautes dans le monde et plus de 30 millions en France, la mobilité détrône petit à petit la consultation filaire. Cet engouement se traduit par un accroissement du trafic mobile et un intérêt constant pour les nouvelles générations de smartphones et de tablettes.

Au sein des entreprises, les managers et les chefs d’entreprises ont ce désir de retrouver l’ergonomie et la convivialité des outils personnels. Ce désir n’épargne pas que les décideurs. Cela fait même un moment qu’ils n’ont plus le rôle de prescripteur et de précurseur de nouvelles tendances.

Derrière ces nouveaux usages, ce sont de nouvelles infrastructures (antennes relais), de nouveaux flux (visibles et invisibles), de nouveaux services (géolocalisation, réalité augmentée), domotique par l’internet des objets qui deviennent de plus en plus présents. Pour l’entreprise, ce sont aussi de nouveaux risques, directs ou indirects, vols, pertes, malveillances internes et externes, qui apparaissent.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 21 juil. 2016
  • |
  • Réf : 1288

Effectuez le diagnostic des ressources nécessaires à l’entreprise pour innover

L’effort d’innovation exige de la part de l’entreprise d’identifier et de planifier les ressources humaines manquantes et les investissements nécessaires à la réalisation du programme de projets innovants.

Cette identification peut être conduite en comparant les moyens actuels de l’entreprise à l’estimation de ceux auxquels il sera nécessaire d’avoir recours, en termes de compétences pour les ressources humaines et de moyens de développement, tout en les planifiant dans le temps. Les résultats de cette identification doivent être transmis :

  • à la direction générale, pour prise en compte des aspects stratégiques ;
  • au contrôle de gestion, notamment pour l’établissement des budgets, année N+1 pour le court terme, et années N+2 et plus pour les moyen et long termes.

Un outil incontournable pour comprendre, agir et choisir- Nouveauté !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 17 juil. 2017
  • |
  • Réf : 1609

Comment protéger un logiciel ou une création informatique ?

Cette fiche permet d’appréhender les moyens dont vous disposez pour protéger un logiciel ou une création informatique.

Le logiciel et la création informatique peuvent être protégés par le droit de la propriété intellectuelle sous certaines conditions. Néanmoins, chaque élément composant une création informatique a un régime propre (droit d’auteur hybride pour le logiciel, droit d’auteur classique pour les éléments graphiques, par exemple) et il est impératif de s’interroger à chaque stade de réalisation de la création sur le régime applicable pour optimiser sa protection.

En pratique, pour bien protéger une création informatique, il convient d’identifier les différents éléments la composant : logiciel, interfaces graphiques, algorithmes, langage de programmation, fonctionnalités ou encore documentations. Ce travail d’identification vous permettra d’appliquer à chaque élément le régime juridique qui lui est propre, de mesurer l’étendue de vos droits et d’optimiser la protection de votre création informatique.

Les fiches pratiques pour protéger vos innovations.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !