Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Sécurité de l'information

Indice Sécurité de l'information

Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données.

57 relations: Attaque par canal auxiliaire, Audit informatique, Équipement d'interconnexion de réseau informatique, Carte mémoire, Cheval de Troie (informatique), Chiffrement, Chiffrement par décalage, Clé USB, Confidentialité, Critères communs, Cybercrime, Cybersécurité, Disponibilité, Donnée, Enigma (machine), Fuite d'information, Hameçonnage, Homologation de sécurité, Imputabilité, Information, Information classée secrète, Information sensible, Information Warfare Conference, Infrastructure à clés publiques, Ingénierie sociale (sécurité de l'information), Intégrité (cryptographie), Internet, ISO/CEI 27000, ISO/CEI 27001, ISO/CEI 27002, John Wiley & Sons, Liberté d'accès aux documents administratifs, Logiciel antivirus, Logiciel malveillant, National Information Assurance Glossary, Pare-feu (informatique), Plan de continuité d'activité (informatique), Politique de sécurité de l'information, Politique de sécurité du système d'information, Preuve, Propriété intellectuelle, Règlement général sur la protection des données, Risque, Risque (informatique), Sécurité des systèmes d'information, Sécurité des systèmes téléphoniques, Sécurité multiniveau, Serveur informatique, Technologie de l'information, Technologies de l'information et de la communication, ..., TEMPEST, Traçabilité, USB, Usurpation d'identité, Ver informatique, Vie privée, Virus informatique. Développer l'indice (7 plus) »

Attaque par canal auxiliaire

Dans le domaine de la sécurité informatique, une attaque par canal auxiliaire (ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle.

Nouveau!!: Sécurité de l'information et Attaque par canal auxiliaire · Voir plus »

Audit informatique

L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration.

Nouveau!!: Sécurité de l'information et Audit informatique · Voir plus »

Équipement d'interconnexion de réseau informatique

Les équipements d’interconnexion d'un réseau informatique sont les briques constitutives des réseaux informatiques physiques.

Nouveau!!: Sécurité de l'information et Équipement d'interconnexion de réseau informatique · Voir plus »

Carte mémoire

Carte MiniSD et adaptateur. Carte SDHC. Une carte mémoire est un type de mémoire informatique utilisée, le plus souvent, pour le stockage des clichés numériques dans les appareils photo numériques (APN), pour la sauvegarde de parties sur consoles de jeux vidéo, mais aussi dans des lecteurs de musique MP3 ou des appareils électroniques professionnels tels que des stations totales.

Nouveau!!: Sécurité de l'information et Carte mémoire · Voir plus »

Cheval de Troie (informatique)

Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites.

Nouveau!!: Sécurité de l'information et Cheval de Troie (informatique) · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Sécurité de l'information et Chiffrement · Voir plus »

Chiffrement par décalage

En cryptographie, le chiffrement par décalage, aussi connu comme le chiffre de César ou le code de César (voir les différents noms), est une méthode de chiffrement très simple utilisée par Jules César dans ses correspondances secrètes (ce qui explique le nom « chiffre de César »).

Nouveau!!: Sécurité de l'information et Chiffrement par décalage · Voir plus »

Clé USB

Une clé USB est un support de stockage amovible, inventé dans les années 2000 et prévu pour pouvoir se brancher sur un port USB d'un ordinateur mais qui est, depuis plusieurs années, largement utilisé sur d'autres appareils (chaînes Hi-Fi, lecteurs de DVD de salon, autoradios, radiocassettes, téléviseurs).

Nouveau!!: Sécurité de l'information et Clé USB · Voir plus »

Confidentialité

La confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme, et est une des pierres angulaires de la sécurité de l'information.

Nouveau!!: Sécurité de l'information et Confidentialité · Voir plus »

Critères communs

Les critères communs (CC) sont un ensemble de normes (ISO 15408) internationalement reconnu dont l'objectif est d'évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques.

Nouveau!!: Sécurité de l'information et Critères communs · Voir plus »

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Nouveau!!: Sécurité de l'information et Cybercrime · Voir plus »

Cybersécurité

Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des États et des organisations (avec un objectif de disponibilité, intégrité et authenticité, confidentialité, preuve et non-répudiation).

Nouveau!!: Sécurité de l'information et Cybersécurité · Voir plus »

Disponibilité

La disponibilité est le rapport entre la durée de fonctionnement et la durée disponible pour le fonctionnement. Dans le domaine de l'ingénierie de fiabilité, la disponibilité d'un équipement ou d'un système est une mesure de performance obtenue en divisant la durée pendant laquelle ledit équipement ou système est opérationnel par la durée totale pendant laquelle on aurait souhaité qu'il le soit.

Nouveau!!: Sécurité de l'information et Disponibilité · Voir plus »

Donnée

Une donnée est ce qui est connu et qui sert de point de départ à un raisonnement ayant pour objet la détermination d'une solution à un problème en relation avec cette donnée.

Nouveau!!: Sécurité de l'information et Donnée · Voir plus »

Enigma (machine)

alt.

Nouveau!!: Sécurité de l'information et Enigma (machine) · Voir plus »

Fuite d'information

Stations d'interception faisant partie du réseau d'écoutes planétaire Echelon initié par les États-Unis sur la base de Menwith Hill. sociétaux, outre le développement récent de la peopolisation. Intelligence Service, Vauxhall, Londres). fichage, sont déjà la source de nombreuses fuites malveillantes ou par imprudence pouvant envahir notre intimité. La fuite d'information, peut provenir soit d'une déperdition soit d'une divulgation de données, qui met en cause la sécurité matérielle et juridique de l'information pour son ayant droit.

Nouveau!!: Sécurité de l'information et Fuite d'information · Voir plus »

Hameçonnage

L’hameçonnage ou phishingL’anglicisme est couramment utilisé.

Nouveau!!: Sécurité de l'information et Hameçonnage · Voir plus »

Homologation de sécurité

L’homologation de sécurité, sur ssi.gouv.fr, consulté le 31 août 2018 pour un système d’information vise à permettre à un responsable d’informer et d’attester aux utilisateurs d’un système d’information des risques éventuels, les prérequis nécessaires lors de la manipulation des informations.

Nouveau!!: Sécurité de l'information et Homologation de sécurité · Voir plus »

Imputabilité

L'imputabilité est une notion juridique qui exprime la possibilité de faire appliquer quelque chose à quelqu'un d'autre ou à quelque chose d'autre.

Nouveau!!: Sécurité de l'information et Imputabilité · Voir plus »

Information

Pictogramme représentant une information. L’information est un de la discipline des sciences de l'information et de la communication (SIC).

Nouveau!!: Sécurité de l'information et Information · Voir plus »

Information classée secrète

Un document secret typique.Page 13 d'un document de la National Security Agency (NSA), États-Unis, partiellement déclassé et présenté au public. La définition générale apparaît en haut de page (« ''top secret'' »), et le nom de code ''umbra'' en haut et en bas. Les niveaux de secret des paragraphes et titres de référence sont inscrits entre parenthèses (ici, 6 niveaux différents). Une information classée secrète est une information sensible ou « secret Défense » dont l'accès est restreint par une loi ou un règlement à un groupe spécifique de personnes.

Nouveau!!: Sécurité de l'information et Information classée secrète · Voir plus »

Information sensible

Une information sensible est une information ou une connaissance qui, si elle est révélée au public, nuirait aux entités qu'elle concerne.

Nouveau!!: Sécurité de l'information et Information sensible · Voir plus »

Information Warfare Conference

InfoWarCon (en anglais: Information Warfare Conference) sont une série de conférences sur la guerre de l'information.

Nouveau!!: Sécurité de l'information et Information Warfare Conference · Voir plus »

Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Nouveau!!: Sécurité de l'information et Infrastructure à clés publiques · Voir plus »

Ingénierie sociale (sécurité de l'information)

Alerte OPSEC d'un site web concernant le ''social engineering''. L'ingénierie sociale (social engineering en anglais) est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie.

Nouveau!!: Sécurité de l'information et Ingénierie sociale (sécurité de l'information) · Voir plus »

Intégrité (cryptographie)

De manière générale, l'intégrité des données désigne l'état de données qui, lors de leur traitement, de leur conservation ou de leur transmission, ne subissent aucune altération ou destruction volontaire ou accidentelle, et conservent un format permettant leur utilisation.

Nouveau!!: Sécurité de l'information et Intégrité (cryptographie) · Voir plus »

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Nouveau!!: Sécurité de l'information et Internet · Voir plus »

ISO/CEI 27000

Logo de la norme ISO/CEI 27000. ISO/CEI 27000 est une norme de sécurité de l'information publiée conjointement en et révisée en 2012, 2016 et 2018 par l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI, ou IEC en anglais), faisant partie de la suite ISO/CEI 27000.

Nouveau!!: Sécurité de l'information et ISO/CEI 27000 · Voir plus »

ISO/CEI 27001

L'ISO/CEI 27001 est une norme internationale de sécurité des systèmes d'information de l'ISO et la CEI.

Nouveau!!: Sécurité de l'information et ISO/CEI 27001 · Voir plus »

ISO/CEI 27002

La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée conjointement en 2005 par l'Organisation internationale de normalisation ISO et la Commission Electrotechnique Internationale IEC, révisée en 2013, dont le titre en français est Technologies de l’information — Techniques de sécurité — Code de bonne pratique pour le management de la sécurité de l’information.

Nouveau!!: Sécurité de l'information et ISO/CEI 27002 · Voir plus »

John Wiley & Sons

John Wiley & Sons, Inc. (ou Wiley) est une maison d'édition américaine fondée en 1807 et présente à l'international, spécialisée dans la publication de revues scientifiques, d'ouvrages techniques, universitaires et encyclopédiques.

Nouveau!!: Sécurité de l'information et John Wiley & Sons · Voir plus »

Liberté d'accès aux documents administratifs

La liberté d'accès aux documents administratifs (ou transparence des documents administratifs) désigne la possibilité, pour un ressortissant, d'avoir accès à tout document administratif l'intéressant, éventuellement par la déclassification d'information classifiée.

Nouveau!!: Sécurité de l'information et Liberté d'accès aux documents administratifs · Voir plus »

Logiciel antivirus

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).

Nouveau!!: Sécurité de l'information et Logiciel antivirus · Voir plus »

Logiciel malveillant

Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Nouveau!!: Sécurité de l'information et Logiciel malveillant · Voir plus »

National Information Assurance Glossary

Le National Information Assurance Glossary, publié par le gouvernement fédéral des États-Unis d'Amérique, est un glossaire non classifié de termes de sécurité de l'information, ayant pour objectif de fournir un vocabulaire commun.

Nouveau!!: Sécurité de l'information et National Information Assurance Glossary · Voir plus »

Pare-feu (informatique)

Un pare-feu.

Nouveau!!: Sécurité de l'information et Pare-feu (informatique) · Voir plus »

Plan de continuité d'activité (informatique)

En informatique, un plan de continuité d'activité (PCA), a pour but de garantir la survie de l'entreprise en cas de sinistre important touchant le système informatique.

Nouveau!!: Sécurité de l'information et Plan de continuité d'activité (informatique) · Voir plus »

Politique de sécurité de l'information

La politique de sécurité de l'information définit les objectifs et les mécanismes d'organisation de sécurité de l'information au sein d'une organisation.

Nouveau!!: Sécurité de l'information et Politique de sécurité de l'information · Voir plus »

Politique de sécurité du système d'information

La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité.

Nouveau!!: Sécurité de l'information et Politique de sécurité du système d'information · Voir plus »

Preuve

Une preuve, (en science ou en droit) est un fait ou un raisonnement propre à établir la vérité.

Nouveau!!: Sécurité de l'information et Preuve · Voir plus »

Propriété intellectuelle

e. La propriété intellectuelle est le domaine comportant l'ensemble des droits exclusifs accordés sur des créations intellectuelles.

Nouveau!!: Sécurité de l'information et Propriété intellectuelle · Voir plus »

Règlement général sur la protection des données

Le règlement général sur la protection des données (RGPD, ou encore GDPR, de l'anglais « »), officiellement appelé règlement UE 2016/679 du Parlement européen et du Conseil du relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/46/CE, est un règlement de l'Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.

Nouveau!!: Sécurité de l'information et Règlement général sur la protection des données · Voir plus »

Risque

Le risque est la possibilité de survenue d'un événement indésirable, la probabilité d’occurrence d'un péril probable ou d'un aléa.

Nouveau!!: Sécurité de l'information et Risque · Voir plus »

Risque (informatique)

Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année.

Nouveau!!: Sécurité de l'information et Risque (informatique) · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Sécurité de l'information et Sécurité des systèmes d'information · Voir plus »

Sécurité des systèmes téléphoniques

Souvent, en entreprise, la problématique de sécurité des systèmes téléphoniques n’est pas une préoccupation majeure et la téléphonie n’est pas toujours intégrée dans la politique de sécurité du système d'information.

Nouveau!!: Sécurité de l'information et Sécurité des systèmes téléphoniques · Voir plus »

Sécurité multiniveau

La sécurité multi-niveau (en anglais multilevel security, en abrégé MLS) est un principe informatique permettant de catégoriser les entités d'un système en fonction de niveaux d'habilitation et de classification.

Nouveau!!: Sécurité de l'information et Sécurité multiniveau · Voir plus »

Serveur informatique

Des serveurs empilés. Un serveur informatique est un dispositif informatique (matériel et logiciel) qui offre des services à un ou plusieurs clients (parfois des milliers).

Nouveau!!: Sécurité de l'information et Serveur informatique · Voir plus »

Technologie de l'information

Les technologies de l'information (TI), ou IT pour « information technologies » en anglais, appelée aussi informatique, désigne le domaine technique du traitement de l'information, souvent dans un contexte professionnel.

Nouveau!!: Sécurité de l'information et Technologie de l'information · Voir plus »

Technologies de l'information et de la communication

Aperçu schématique des grandes composantes des ''Technologies de l'information et de la communication'' (TICS), et du cloud computing tel qu'émergeant au début des années 2000. Les technologies de l'information et de la communication ou techniques de l'information et de la communication (TIC, traduction de l'anglais information and communication technologies, ICT), qui concernent surtout le monde universitaire et le domaine de la télématique, sont les techniques de l'informatique, de l'audiovisuel, des multimédias, d'Internet et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous différentes formes.

Nouveau!!: Sécurité de l'information et Technologies de l'information et de la communication · Voir plus »

TEMPEST

signaux rayonnés. TEMPEST est un nom de code de la (NSA) faisant référence aux mesures et aux standards liés aux émissions compromettantes des machines traitant de l'information.

Nouveau!!: Sécurité de l'information et TEMPEST · Voir plus »

Traçabilité

La traçabilité est la situation dans laquelle on dispose de l'information nécessaire et suffisante pour connaître (éventuellement de façon rétrospective) la composition d'un matériau ou d'un produit du commerce tout au long de sa chaîne de production, de transformation et de distribution.

Nouveau!!: Sécurité de l'information et Traçabilité · Voir plus »

USB

L'USB (de l'anglais, « Universal Serial Bus ») est une norme de bus informatique série qui sert à connecter des périphériques informatiques à un ordinateur ou à tout type d'appareil prévu à cet effet (tablette, smartphone).

Nouveau!!: Sécurité de l'information et USB · Voir plus »

Usurpation d'identité

The Prisoner of Zenda'' (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.

Nouveau!!: Sécurité de l'information et Usurpation d'identité · Voir plus »

Ver informatique

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Nouveau!!: Sécurité de l'information et Ver informatique · Voir plus »

Vie privée

Cham dans ''Le Charivari'' en 1868: « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être.

Nouveau!!: Sécurité de l'information et Vie privée · Voir plus »

Virus informatique

Stoned. Un virus informatique est un automate logiciel autoréplicatif.

Nouveau!!: Sécurité de l'information et Virus informatique · Voir plus »

Redirections ici:

Securite de l'information, Sécurisation des informations, Sécurité des informations.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »