Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Gratuit
Accès plus rapide que le navigateur!
 

Sécurité des systèmes d'information

Indice Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

142 relations: Actif (comptabilité), Affaire de la fuite de données de santé de laboratoires français, Agence nationale de la sécurité des systèmes d'information, Allemagne, Analyse des logiciels malveillants, Analyseur de paquets, Audit de code, Audit interne, Authenticité, Authentification forte, Éditions Dunod, États-Unis, Évaluation des risques, Base de données, Belgique, Bonne pratique, Capital humain, Capital immatériel, Cartographie des risques, Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques, Certificat électronique, Charte, Chiffrement, Cigref, Club de la sécurité de l'information français, COBIT, Cochons dansants, Computer emergency response team, Computer Fraud and Abuse Act, Confiance, Confidentialité, Contrôle d'accès, Contrôle interne, Cramm, Criticité, Cryptographie, Cybercrime, Cybersécurité, Défacement, Défense en profondeur, Département de la Défense des États-Unis, Disponibilité, Documents, Espagne, Expression des besoins et identification des objectifs de sécurité, Eyrolles, Fédération des professionnels des tests intrusifs, Fiche d'expression rationnelle des objectifs de sécurité, Forum international de la cybersécurité, Fournisseur d'accès à Internet, ..., Fuite d'information, Gestion de projet, Granularité, Hameçonnage, Identification, Image de marque, Immobilisation corporelle, Indicateur, Indicateurs de performance organisationnelle, Informaticien, Information sensible, Information Technology Infrastructure Library, Information Technology Security Evaluation Criteria, Infrastructure à clés publiques, Inoculation psychologique, Intégrité (base de données), ISO 13335, ISO/CEI 17799, ISO/CEI 27001, ISO/CEI 27005, Italie, Logiciel, Logiciel antivirus, Logiciel espion, Logiciel malveillant, Loi informatique et libertés, Management du système d'information, Matériel informatique, Méthode d'analyse de risques informatiques optimisée par niveau, Méthode harmonisée d'analyse des risques, Modèle de menace, Mode dégradé, National Institute of Standards and Technology, Non-répudiation, Norme, Operationally critical threat, asset, and vulnerability evaluation, Organisation internationale de normalisation, Pare-feu (informatique), Partie prenante, Patch (informatique), Pays-Bas, Plan de continuité d'activité (informatique), Plan de reprise d'activité, Planification, Plausibilité (sécurité), Politique de sécurité, Politique de sécurité du système d'information, Politique de sécurité informatique, Port hopping, Poste de travail, Prévention, Prestation, Preuve, Principe de moindre privilège, Protection, Rétro-ingénierie, Responsable de la sécurité des systèmes d'information, Risque, Risque (informatique), Roue de Deming, Royaume-Uni, Sécurité, Sécurité de l'information, Sécurité des données, Sécurité des systèmes cyber-physiques, Sécurité des systèmes d'information, Sécurité des systèmes téléphoniques, Sécurité Grand Système IBM, Sécurité Internet, Secret industriel, Secure Access Service Edge, Sensibilisation, Shoulder surfing, Sous-traitance en France, Souveraineté numérique, Spam, Suite ISO/CEI 27000, Système d'information, Système de détection d'intrusion, Système de gestion de cartes à puce, Système de management de la sécurité de l'information, Télécommunications, Traçabilité, Traçabilité (informatique), Trusted Computer System Evaluation Criteria, Unified threat management, Union européenne, Utilisateur (informatique), Vie privée, Vie privée et informatique, Vraisemblance, Vulnérabilité (informatique). Développer l'indice (92 plus) »

Actif (comptabilité)

Un actif est un élément identifiable du patrimoine d’une entité ou d'un agent économique (ménage, entreprise, etc.) ayant une valeur économique positive, c'est-à-dire générant une ressource que l'entité contrôle du fait d'événements passés et dont cette entité attend un avantage économique futur (art. 211.1 du Plan comptable général français).

Nouveau!!: Sécurité des systèmes d'information et Actif (comptabilité) · Voir plus »

Affaire de la fuite de données de santé de laboratoires français

L'affaire de la fuite de données de santé de laboratoire français, ou affaire Dedalus, est une affaire de fuite de données liée à la sécurité informatique et à la protection des données de santé en France, révélée en février 2021.

Nouveau!!: Sécurité des systèmes d'information et Affaire de la fuite de données de santé de laboratoires français · Voir plus »

Agence nationale de la sécurité des systèmes d'information

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en portant création d'un service à compétence nationale dénommé « Agence nationale de la sécurité des systèmes d'information ».

Nouveau!!: Sécurité des systèmes d'information et Agence nationale de la sécurité des systèmes d'information · Voir plus »

Allemagne

LAllemagne, officiellement la République fédérale d’Allemagne est un État d'Europe centrale, et selon certaines définitions d'Europe de l'Ouest, entouré par la mer du Nord, le Danemark et la mer Baltique au nord, par la Pologne à l'est-nord-est, par la Tchéquie à l'est-sud-est, par l'Autriche au sud-sud-est, par la Suisse au sud-sud-ouest, par la France au sud-ouest, par la Belgique et le Luxembourg à l'ouest, enfin par les Pays-Bas à l'ouest-nord-ouest.

Nouveau!!: Sécurité des systèmes d'information et Allemagne · Voir plus »

Analyse des logiciels malveillants

L'analyse des logiciels malveillants (« malware » en anglais) permet de déterminer leurs fonctionnements et leurs impacts potentiels.

Nouveau!!: Sécurité des systèmes d'information et Analyse des logiciels malveillants · Voir plus »

Analyseur de paquets

Un analyseur de paquets est un logiciel pouvant lire ou enregistrer des données transitant par le biais d'un réseau local non-commuté.

Nouveau!!: Sécurité des systèmes d'information et Analyseur de paquets · Voir plus »

Audit de code

En programmation informatique, l'audit de code est une pratique consistant à parcourir le code source d'un logiciel afin de s'assurer du respect de règles précises.

Nouveau!!: Sécurité des systèmes d'information et Audit de code · Voir plus »

Audit interne

L'audit interne est une activité indépendante qui permet de donner des conseils à une organisation.

Nouveau!!: Sécurité des systèmes d'information et Audit interne · Voir plus »

Authenticité

L'authenticité est la qualité de ce qui est authentique, vrai, pur.

Nouveau!!: Sécurité des systèmes d'information et Authenticité · Voir plus »

Authentification forte

Principe de l'authentification forte. L’authentification forte est, en sécurité des systèmes d'information, une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification différents.

Nouveau!!: Sécurité des systèmes d'information et Authentification forte · Voir plus »

Éditions Dunod

Dunod est une maison d'édition du groupe Hachette Livre, spécialisée dans les ouvrages de formation universitaire et professionnelle et regroupe les marques Dunod, Armand Colin, InterÉditions, Ediscience, ETSF.

Nouveau!!: Sécurité des systèmes d'information et Éditions Dunod · Voir plus »

États-Unis

Les États-Unis (prononcé), en forme longue les États-Unis d'AmériqueComme la plupart des pays, les États-Unis ont un nom « court » pour l'usage courant, pédagogique et cartographique, et un nom « long » pour l'usage officiel.

Nouveau!!: Sécurité des systèmes d'information et États-Unis · Voir plus »

Évaluation des risques

Dans le domaine de la gestion des risques, l'évaluation des risques est l'ensemble des méthodes consistant à calculer la criticité (pertinence et gravité) des dangers.

Nouveau!!: Sécurité des systèmes d'information et Évaluation des risques · Voir plus »

Base de données

Une base de données permet de stocker et de retrouver des données structurées, semi-structurées ou des données brutes ou de l'information, souvent en rapport avec un thème ou une activité; celles-ci peuvent être de natures différentes et plus ou moins reliées entre elles.

Nouveau!!: Sécurité des systèmes d'information et Base de données · Voir plus »

Belgique

La Belgique (Prononciation en français de Belgique ainsi qu'en français standard retranscrite selon la norme API. La prononciation est une variante locale.; Prononciation en néerlandais standard retranscrite selon la norme API; Prononciation en allemand standard retranscrite selon la norme API.), en forme longue le royaume de BelgiqueEn néerlandais:; en allemand:., est un pays d’Europe de l'Ouest, bordé par la France, les Pays-Bas, l’Allemagne, le Luxembourg et la mer du Nord.

Nouveau!!: Sécurité des systèmes d'information et Belgique · Voir plus »

Bonne pratique

L'expression « bonnes pratiques » désigne, dans un secteur professionnel donné, un ensemble de comportements qui sont consensuellement considérés comme indispensables par la plupart des professionnels du domaine, pour des raisons de qualité, d'hygiène et sécurité, de respect de la législation ou éthiques.

Nouveau!!: Sécurité des systèmes d'information et Bonne pratique · Voir plus »

Capital humain

Le capital humain est l'ensemble des connaissances, aptitudes, expériences, talents, et qualités accumulées par une personne, une équipe, une organisation, ou un groupe d'organisations, et qui déterminent en partie leur capacité à travailler ou à produire pour eux-mêmes ou pour les autres.

Nouveau!!: Sécurité des systèmes d'information et Capital humain · Voir plus »

Capital immatériel

Le capital immatériel ou patrimoine immatériel est un élément non monétaire et sans substance physique, constitué par les informations et connaissances détenues, et ayant une valeur positive, par une organisation.

Nouveau!!: Sécurité des systèmes d'information et Capital immatériel · Voir plus »

Cartographie des risques

La cartographie des risques (ou « cartographie de l'aléa ») permet d'analyser et interroger les risques dans leurs caractéristiques spatiales.

Nouveau!!: Sécurité des systèmes d'information et Cartographie des risques · Voir plus »

Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques

Le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) est un organisme français qui participe à la mission d'autorité nationale de défense des systèmes d’information de l'ANSSI.

Nouveau!!: Sécurité des systèmes d'information et Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques · Voir plus »

Certificat électronique

Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique.

Nouveau!!: Sécurité des systèmes d'information et Certificat électronique · Voir plus »

Charte

Les chartes sont des actes signés par un ou plusieurs acteurs pour définir un objectif et parfois des moyens communs.

Nouveau!!: Sécurité des systèmes d'information et Charte · Voir plus »

Chiffrement

guerre franco–prussienne de 1870, évoquant une série de mots classés par ordre alphabétique. Archives nationales de France. Le chiffrement (ou cryptage.Le terme n'est pas reconnu par le dictionnaire de l’Académie française ni par le Référentiel général de sécurité de l’ANSSI, qui qualifie d’incorrects « cryptage » et « chiffrage », mais l’est par l’Office québécois de la langue française. Pour plus de détails, voir la section « Terminologie ».) est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement.

Nouveau!!: Sécurité des systèmes d'information et Chiffrement · Voir plus »

Cigref

Le Cigref, association loi de 1901 créée en 1970, est un réseau de grandes entreprises et administrations publiques françaises qui se donnent pour mission de réussir le numérique.

Nouveau!!: Sécurité des systèmes d'information et Cigref · Voir plus »

Club de la sécurité de l'information français

Le Clusif, Club de la sécurité de l’information français, est une association indépendante (loi de 1901) de professionnels de la sécurité de l'information réunissant des Utilisateurs et des Offreurs de tous les secteurs d'activité de l'économie.

Nouveau!!: Sécurité des systèmes d'information et Club de la sécurité de l'information français · Voir plus »

COBIT

COBIT (pour « Control Objectives for Information and related Technology », ou « objectifs de contrôle de l'information et des technologies associées » en français) est un référentiel de bonnes pratiques d'audit informatique et de gouvernance des systèmes d'information d'origine américaine.

Nouveau!!: Sécurité des systèmes d'information et COBIT · Voir plus »

Cochons dansants

En Sécurité des systèmes d'information, "cochons dansants" " (parfois appelé le problème des lapins dansants) est une déclaration sur le comportement sécuritaire des utilisateurs, il indique que les utilisateurs continueront à choisir un dessin amusant même s'ils reçoivent un avertissement d'un logiciel de sécurité indiquant qu'il est potentiellement dangereux.

Nouveau!!: Sécurité des systèmes d'information et Cochons dansants · Voir plus »

Computer emergency response team

Un (CERT) ou computer security incident response team (CSIRT) est un centre d'alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous.

Nouveau!!: Sécurité des systèmes d'information et Computer emergency response team · Voir plus »

Computer Fraud and Abuse Act

La Computer Fraud and Abuse Act (CFAA) est une loi du gouvernement fédéral américain mise en vigueur en 1986 qui porte sur la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Computer Fraud and Abuse Act · Voir plus »

Confiance

Plaque métallique sur le mur d'une maison en Saône-et-Loire, France. Divers philosophes, psychologues et chercheurs en sciences sociales ont travaillé sur la notion de confiance qui, selon une définition assez largement acceptée, peut être entendue comme.

Nouveau!!: Sécurité des systèmes d'information et Confiance · Voir plus »

Confidentialité

La confidentialité est définie par l'Organisation internationale de normalisation (ISO) comme, et est une des pierres angulaires de la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et Confidentialité · Voir plus »

Contrôle d'accès

Contrôle d'accès physique par serrure à code numérique Le contrôle d'accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d'information.

Nouveau!!: Sécurité des systèmes d'information et Contrôle d'accès · Voir plus »

Contrôle interne

Le contrôle interne est un dispositif mis en œuvre par la direction d'une administration (privée comme les entreprises ou publique comme les ministères) pour lui permettre de maîtriser les opérations à risques qui doivent être faites par elle.

Nouveau!!: Sécurité des systèmes d'information et Contrôle interne · Voir plus »

Cramm

Cramm est une méthode d'analyse de risque, conforme aux normes et ISO 17799.

Nouveau!!: Sécurité des systèmes d'information et Cramm · Voir plus »

Criticité

Dans le domaine des technologies de l'information, la criticité est la détermination et la hiérarchisation du degré d'importance et de la disponibilité d'un système d'information.

Nouveau!!: Sécurité des systèmes d'information et Criticité · Voir plus »

Cryptographie

La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.

Nouveau!!: Sécurité des systèmes d'information et Cryptographie · Voir plus »

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Nouveau!!: Sécurité des systèmes d'information et Cybercrime · Voir plus »

Cybersécurité

Le mot cybersécurité est un néologisme désignant le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des États et des organisations (avec un objectif de disponibilité, intégrité et authenticité, confidentialité, preuve et non-répudiation).

Nouveau!!: Sécurité des systèmes d'information et Cybersécurité · Voir plus »

Défacement

Un défacement.

Nouveau!!: Sécurité des systèmes d'information et Défacement · Voir plus »

Défense en profondeur

La défense en profondeur, terme emprunté à une technique militaire destinée à retarder l'ennemi, consiste à exploiter plusieurs techniques de sécurité afin de réduire le risque lorsqu'un composant particulier de sécurité est compromis ou défaillant.

Nouveau!!: Sécurité des systèmes d'information et Défense en profondeur · Voir plus »

Département de la Défense des États-Unis

Le département de la Défense des États-Unis (abrégé par DoD ou par DOD) est le département exécutif du gouvernement américain chargé de fournir les forces militaires nécessaires pour la défense des États-Unis, en temps de guerre et en temps de paix.

Nouveau!!: Sécurité des systèmes d'information et Département de la Défense des États-Unis · Voir plus »

Disponibilité

La disponibilité est le rapport entre la durée de fonctionnement et la durée disponible pour le fonctionnement. Dans le domaine de l'ingénierie de fiabilité, la disponibilité d'un équipement ou d'un système est une mesure de performance obtenue en divisant la durée pendant laquelle ledit équipement ou système est opérationnel par la durée totale pendant laquelle on aurait souhaité qu'il le soit.

Nouveau!!: Sécurité des systèmes d'information et Disponibilité · Voir plus »

Documents

1, 1929 La revue française Documents n'eut qu'une existence éphémère (15 numéros) entre et.

Nouveau!!: Sécurité des systèmes d'information et Documents · Voir plus »

Espagne

LEspagne, en forme longue le royaume d'Espagne (respectivement en espagnol: España et Reino de España), est un État souverain transcontinental d'Europe du Sud, et d'Europe de l'Ouest, qui occupe la plus grande partie de la péninsule Ibérique.

Nouveau!!: Sécurité des systèmes d'information et Espagne · Voir plus »

Expression des besoins et identification des objectifs de sécurité

La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée en 1995 par la Direction centrale de la sécurité des systèmes d'information (DCSSI) et maintenue par l'Agence nationale de la sécurité des systèmes d'information (ANSSI) qui lui a succédé en 2009.

Nouveau!!: Sécurité des systèmes d'information et Expression des besoins et identification des objectifs de sécurité · Voir plus »

Eyrolles

Le groupe Eyrolles est un groupe français d'édition indépendant, présent dans l'édition, la librairie et la diffusion.

Nouveau!!: Sécurité des systèmes d'information et Eyrolles · Voir plus »

Fédération des professionnels des tests intrusifs

La Fédération des professionnels des tests intrusifs ou FPTI est une association à but non lucratif (loi de 1901) créée en 1999 qui regroupe les professionnels pratiquant dans un cadre légal des tests intrusion sur des systèmes informatiques.

Nouveau!!: Sécurité des systèmes d'information et Fédération des professionnels des tests intrusifs · Voir plus »

Fiche d'expression rationnelle des objectifs de sécurité

La méthode FEROS (pour Fiche d'expression rationnelle des objectifs de sécurité) est une méthode d'évaluation des risques développée par la Direction Centrale de la Sécurité des Systèmes d'Information (DCSSI).

Nouveau!!: Sécurité des systèmes d'information et Fiche d'expression rationnelle des objectifs de sécurité · Voir plus »

Forum international de la cybersécurité

Le Forum international de la cybersécurité (FIC) est un évènement européen traitant de la cybersécurité, lancé en 2007 par la Gendarmerie nationale.

Nouveau!!: Sécurité des systèmes d'information et Forum international de la cybersécurité · Voir plus »

Fournisseur d'accès à Internet

Un fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de services Internet ou FSI.) est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, le réseau informatique mondial.

Nouveau!!: Sécurité des systèmes d'information et Fournisseur d'accès à Internet · Voir plus »

Fuite d'information

Stations d'interception faisant partie du réseau d'écoutes planétaire Echelon initié par les États-Unis sur la base de Menwith Hill. sociétaux, outre le développement récent de la peopolisation. Intelligence Service, Vauxhall, Londres). fichage, sont déjà la source de nombreuses fuites malveillantes ou par imprudence pouvant envahir notre intimité. La fuite d'information, peut provenir soit d'une déperdition soit d'une divulgation de données, qui met en cause la sécurité matérielle et juridique de l'information pour son ayant droit.

Nouveau!!: Sécurité des systèmes d'information et Fuite d'information · Voir plus »

Gestion de projet

La gestion de projet, est l'ensemble des activités visant à organiser le bon déroulement d’un projet et à en atteindre les objectifs en temps et en heures selon les objectifs visés.

Nouveau!!: Sécurité des systèmes d'information et Gestion de projet · Voir plus »

Granularité

La notion de granularité définit la taille du plus petit élément, de la plus grande finesse d'un système.

Nouveau!!: Sécurité des systèmes d'information et Granularité · Voir plus »

Hameçonnage

L’hameçonnage ou phishingL’anglicisme est couramment utilisé.

Nouveau!!: Sécurité des systèmes d'information et Hameçonnage · Voir plus »

Identification

L'identification est l'action consistant à identifier (donner, attribuer un nom ou un code en propre à la chose ou la personne ainsi reconnue) un objet ou un individu.

Nouveau!!: Sécurité des systèmes d'information et Identification · Voir plus »

Image de marque

L'image de marque (communément appelée Brand management en anglais) est la représentation perçue par le public d'une entreprise, d'une organisation ou d'une (et de leurs services, de leurs produits et de leurs marques commerciales).

Nouveau!!: Sécurité des systèmes d'information et Image de marque · Voir plus »

Immobilisation corporelle

Une immobilisation corporelle est un actif physique d'utilisation durable qui assure une certaine pérennité de l'entreprise.

Nouveau!!: Sécurité des systèmes d'information et Immobilisation corporelle · Voir plus »

Indicateur

Un indicateur est un outil d'évaluation et d'aide à la décision, élaboré à partir d'un élément mesurable ou appréciable permettant de considérer l'évolution d'un processus par rapport à une référence.

Nouveau!!: Sécurité des systèmes d'information et Indicateur · Voir plus »

Indicateurs de performance organisationnelle

Un indicateur de performance organisationnelle est un outil de mesure ou un critère d'appréciation d'une organisation.

Nouveau!!: Sécurité des systèmes d'information et Indicateurs de performance organisationnelle · Voir plus »

Informaticien

Un informaticien ou une informaticienne est une personne qui exerce un métier dans l'étude, la conception, la production, la gestion ou la maintenance des systèmes de traitement de l'information.

Nouveau!!: Sécurité des systèmes d'information et Informaticien · Voir plus »

Information sensible

Une information sensible est une information ou une connaissance qui, si elle est révélée au public, nuirait aux entités qu'elle concerne.

Nouveau!!: Sécurité des systèmes d'information et Information sensible · Voir plus »

Information Technology Infrastructure Library

ITIL (pour « Information Technology Infrastructure Library », ou « Bibliothèque pour l'infrastructure des technologies de l'information » en français) est un ensemble d'ouvrages recensant les bonnes pratiques du management du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Information Technology Infrastructure Library · Voir plus »

Information Technology Security Evaluation Criteria

Information Technology Security Evaluation Criteria (ITSEC) est un standard pour la sécurité des systèmes d'information.

Nouveau!!: Sécurité des systèmes d'information et Information Technology Security Evaluation Criteria · Voir plus »

Infrastructure à clés publiques

Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA: autorité de certification;VA: autorité de validation;RA: autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.

Nouveau!!: Sécurité des systèmes d'information et Infrastructure à clés publiques · Voir plus »

Inoculation psychologique

La théorie de l’inoculation psychologique.

Nouveau!!: Sécurité des systèmes d'information et Inoculation psychologique · Voir plus »

Intégrité (base de données)

L'une des missions d'une base de données est d'assurer à tout instant l'intégrité, c'est-à-dire la cohérence, la fiabilité, et la pertinence des données qu'elle contient.

Nouveau!!: Sécurité des systèmes d'information et Intégrité (base de données) · Voir plus »

ISO 13335

La norme ISO 13335 était une norme de sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et ISO 13335 · Voir plus »

ISO/CEI 17799

La norme ISO/CEI 17799 est une norme internationale concernant la sécurité de l'information, publiée en par l'ISO dont le titre est Code de bonnes pratiques pour la gestion de la sécurité d'information.

Nouveau!!: Sécurité des systèmes d'information et ISO/CEI 17799 · Voir plus »

ISO/CEI 27001

L'ISO/CEI 27001 est une norme internationale de sécurité des systèmes d'information de l'ISO et la CEI.

Nouveau!!: Sécurité des systèmes d'information et ISO/CEI 27001 · Voir plus »

ISO/CEI 27005

La norme ISO/CEI 27005 est une norme internationale concernant la Sécurité de l'information publiée conjointement par l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI).

Nouveau!!: Sécurité des systèmes d'information et ISO/CEI 27005 · Voir plus »

Italie

LItalie (en Italia Prononciation en italien standard retranscrite selon la norme API.), en forme longue la République italienne (en Repubblica Italiana), est un État souverain d'Europe du Sud.

Nouveau!!: Sécurité des systèmes d'information et Italie · Voir plus »

Logiciel

Démarche de construction d'un logiciel. En informatique, un logiciel est un ensemble de séquences d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces opérations.

Nouveau!!: Sécurité des systèmes d'information et Logiciel · Voir plus »

Logiciel antivirus

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).

Nouveau!!: Sécurité des systèmes d'information et Logiciel antivirus · Voir plus »

Logiciel espion

Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.

Nouveau!!: Sécurité des systèmes d'information et Logiciel espion · Voir plus »

Logiciel malveillant

Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Nouveau!!: Sécurité des systèmes d'information et Logiciel malveillant · Voir plus »

Loi informatique et libertés

La loi du relative à l’informatique, aux fichiers et aux libertés, plus connue sous le nom de loi informatique et libertés, est une loi française qui réglemente le traitement des données personnelles.

Nouveau!!: Sécurité des systèmes d'information et Loi informatique et libertés · Voir plus »

Management du système d'information

Visuel illustrant divers aspects du management du système d'information Le management du système d'information ou la gestion des systèmes d'information (aussi appelé dans un sens plus restreint: informatique de gestion et parfois management de la performance) est une discipline des sciences de gestion ou du management regroupant l'ensemble des connaissances, des techniques et des outils assurant la gestion de données et leur sécurité, et plus généralement l'organisation et la protection du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Management du système d'information · Voir plus »

Matériel informatique

Un matériel informatique (en anglais) est une pièce ou composant d'un appareil informatique.

Nouveau!!: Sécurité des systèmes d'information et Matériel informatique · Voir plus »

Méthode d'analyse de risques informatiques optimisée par niveau

La méthode d'analyse de risques informatiques orientée par niveau (Marion) est une méthode d'audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d'une entreprise.

Nouveau!!: Sécurité des systèmes d'information et Méthode d'analyse de risques informatiques optimisée par niveau · Voir plus »

Méthode harmonisée d'analyse des risques

La méthode harmonisée d'analyse des risques (MEHARI) est une méthode de gestion de risque associée à la sécurité de l'information d'une entreprise ou d'un organisme.

Nouveau!!: Sécurité des systèmes d'information et Méthode harmonisée d'analyse des risques · Voir plus »

Modèle de menace

Dans le domaine de la sécurité informatique, le modèle de menace est un processus par lequel des menaces potentielles, telles que les vulnérabilités structurelles peuvent être identifiées, énumérées et classées par ordre de priorité - du point de vue de l’hypothétique agresseur.

Nouveau!!: Sécurité des systèmes d'information et Modèle de menace · Voir plus »

Mode dégradé

L'expression mode dégradé désigne (initialement en langage militaire, puis de préparation de crise sanitaire et/ou économique) les situations où tout ou une partie d'une entité organisée (armée, entreprise, système, gouvernement, groupe humain, hôpital, voire exceptionnellement tout un continent ou la planète...) doivent (ou devraient) fonctionner sans leurs ressources habituelles, humaines et matérielles, dans le cas par exemple d'une guerre, d'un grave attentat (bioterrorisme), ou d'une catastrophe majeure (technologique ou naturelle), de type accident nucléaire, tremblement de terre, tsunami majeur, ou encore d'une épidémie ou pandémie grave.

Nouveau!!: Sécurité des systèmes d'information et Mode dégradé · Voir plus »

National Institute of Standards and Technology

Le National Institute of Standards and Technology (NIST), est une agence du département du Commerce des États-Unis.

Nouveau!!: Sécurité des systèmes d'information et National Institute of Standards and Technology · Voir plus »

Non-répudiation

La non-répudiation est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties.

Nouveau!!: Sécurité des systèmes d'information et Non-répudiation · Voir plus »

Norme

Une norme, du latin norma « équerre, règle », désigne un état habituellement répandu, moyen, considéré le plus souvent comme une règle à suivre.

Nouveau!!: Sécurité des systèmes d'information et Norme · Voir plus »

Operationally critical threat, asset, and vulnerability evaluation

La méthode OCTAVE (operationally critical threat, asset, and vulnerability evaluation, qu'on pourrait traduire par « évaluation des menaces, des actifs et des vulnérabilités opérationnellement critiques ») est une méthode d'analyse de risque.

Nouveau!!: Sécurité des systèmes d'information et Operationally critical threat, asset, and vulnerability evaluation · Voir plus »

Organisation internationale de normalisation

L'Organisation internationale de normalisation (en Международная организация по стандартизации), généralement désigné sous le sigle ISO, choisi pour être le sigle identique dans toutes les langues (ce choix est un exemple de normalisation), est un organisme de normalisation international composé de représentants d'organisations nationales de normalisation de, selon le principe d’un membre par pays.

Nouveau!!: Sécurité des systèmes d'information et Organisation internationale de normalisation · Voir plus »

Pare-feu (informatique)

Un pare-feu.

Nouveau!!: Sécurité des systèmes d'information et Pare-feu (informatique) · Voir plus »

Partie prenante

Une partie prenante (en anglais: stakeholder) est un acteur, individuel ou collectif (groupe ou organisation), activement ou passivement concerné par une décision ou un projet; c'est-à-dire dont les intérêts peuvent être affectés positivement ou négativement à la suite de son exécution (ou de sa non-exécution).

Nouveau!!: Sécurité des systèmes d'information et Partie prenante · Voir plus »

Patch (informatique)

Un patch ou correctif, est une section de code que l'on ajoute à un logiciel, pour y apporter des modifications: correction d'un bug, traduction, crack.

Nouveau!!: Sécurité des systèmes d'information et Patch (informatique) · Voir plus »

Pays-Bas

Les Pays-Bas (en néerlandais: Nederland), en forme longue le royaume des Pays-Bas (Koninkrijk der Nederlanden), parfois appelé Hollande par métonymie, sont un pays transcontinental dont le territoire métropolitain est situé en Europe de l'Ouest (ou, d'après certaines interprétations, en Europe du Nord).

Nouveau!!: Sécurité des systèmes d'information et Pays-Bas · Voir plus »

Plan de continuité d'activité (informatique)

En informatique, un plan de continuité d'activité (PCA), a pour but de garantir la survie de l'entreprise en cas de sinistre important touchant le système informatique.

Nouveau!!: Sécurité des systèmes d'information et Plan de continuité d'activité (informatique) · Voir plus »

Plan de reprise d'activité

Le plan de reprise d'activité (PRA) d’une entreprise constitue l’ensemble des « procédures documentées lui permettant de rétablir et de reprendre ses activités en s’appuyant sur des mesures temporaires adoptées pour répondre aux exigences métier habituelles après un incident ».

Nouveau!!: Sécurité des systèmes d'information et Plan de reprise d'activité · Voir plus »

Planification

Planification sous forme d'un diagramme de Gantt. La planification est un processus qui fixe (pour un individu, une entreprise, une institution, une collectivité territoriale ou un État), après études et réflexion prospective, les objectifs à atteindre, les moyens nécessaires, les étapes de réalisation et les méthodes de suivi de celle-ci.

Nouveau!!: Sécurité des systèmes d'information et Planification · Voir plus »

Plausibilité (sécurité)

Dans le domaine de la sécurité, la plausibilité quantifie l'imminence de la réalisation d'une menace (threat) sur une vulnérabilité (vulnerability).

Nouveau!!: Sécurité des systèmes d'information et Plausibilité (sécurité) · Voir plus »

Politique de sécurité

Une politique de sécurité est un plan d'action défini pour préserver l'intégrité et la pérennité d'un groupe social.

Nouveau!!: Sécurité des systèmes d'information et Politique de sécurité · Voir plus »

Politique de sécurité du système d'information

La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Politique de sécurité du système d'information · Voir plus »

Politique de sécurité informatique

Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité.

Nouveau!!: Sécurité des systèmes d'information et Politique de sécurité informatique · Voir plus »

Port hopping

Le port hopping est une technique dans le domaine des réseaux qui est généralement destinée à améliorer ou contourner la sécurité.

Nouveau!!: Sécurité des systèmes d'information et Port hopping · Voir plus »

Poste de travail

En organisation du travail, un poste de travail est le lieu dans lequel une personne dispose des ressources matérielles lui permettant d'effectuer son travail.

Nouveau!!: Sécurité des systèmes d'information et Poste de travail · Voir plus »

Prévention

Un ouvrier marocain repeint un mur sur une échelle sans aucune sécurité à Casablanca le 7 janvier 2023 La prévention regroupe toutes les dispositions prises pour empêcher l'apparition, l'aggravation ou l'extension d'un danger, d'un risque, d'un accident, d'une maladie ou, plus généralement, de toute situation (sanitaire, sociale, environnementale, économique, etc.) dommageable comme une épidémie, un conflit, une catastrophe, une crise.

Nouveau!!: Sécurité des systèmes d'information et Prévention · Voir plus »

Prestation

Le mot prestation peut faire référence à.

Nouveau!!: Sécurité des systèmes d'information et Prestation · Voir plus »

Preuve

Une preuve, (en science ou en droit) est un fait ou un raisonnement propre à établir la vérité.

Nouveau!!: Sécurité des systèmes d'information et Preuve · Voir plus »

Principe de moindre privilège

En informatique, le principe de moindre privilège est un principe qui stipule, selon l'ANSSI, qu'une tâche ne doit bénéficier que de privilèges strictement nécessaires à l'exécution du code menant à bien ses fonctionnalités.

Nouveau!!: Sécurité des systèmes d'information et Principe de moindre privilège · Voir plus »

Protection

La protection se rapporte à l'action de protéger, de défendre un objet ou un être vivant, c'est-à-dire de veiller à ce qu’il ne lui arrive point de mal.

Nouveau!!: Sécurité des systèmes d'information et Protection · Voir plus »

Rétro-ingénierie

La rétro-ingénierie (aussi connue sous le nom d'ingénierie inversée ou de rétro-conception) est une méthode qui tente d'expliquer, par déduction et analyse systémique, comment un mécanisme, un dispositif, un système ou un programme existant, accomplit une tâche sans connaissance précise de la manière dont il fonctionne.

Nouveau!!: Sécurité des systèmes d'information et Rétro-ingénierie · Voir plus »

Responsable de la sécurité des systèmes d'information

Le responsable de la sécurité des systèmes d'information (RSSI; en anglais, Chief information security officer ou CISO) d'une organisation (entreprise, association ou institution) est l'expert qui garantit la sécurité du système d'information et assure la disponibilité, l'intégrité, la confidentialité des données et la traçabilité.

Nouveau!!: Sécurité des systèmes d'information et Responsable de la sécurité des systèmes d'information · Voir plus »

Risque

Le risque est la possibilité de survenue d'un événement indésirable, la probabilité d’occurrence d'un péril probable ou d'un aléa.

Nouveau!!: Sécurité des systèmes d'information et Risque · Voir plus »

Risque (informatique)

Il existe de nombreux risques en sécurité du système d’information, qui évoluent d’année en année.

Nouveau!!: Sécurité des systèmes d'information et Risque (informatique) · Voir plus »

Roue de Deming

plan, do, check, adjust''. La roue de Deming (de l'anglais Deming wheel) est une transposition graphique de la méthode de gestion de la qualité dite PDCA (plan-do-check-act).

Nouveau!!: Sécurité des systèmes d'information et Roue de Deming · Voir plus »

Royaume-Uni

Le Royaume-Uni (prononcé en français: Prononciation en français de France retranscrite selon la norme API.), en forme longue le Royaume-Uni de Grande-Bretagne et d'Irlande du Nord.

Nouveau!!: Sécurité des systèmes d'information et Royaume-Uni · Voir plus »

Sécurité

Physiquement, la sécurité est l'état d'une situation présentant le minimum de risque.

Nouveau!!: Sécurité des systèmes d'information et Sécurité · Voir plus »

Sécurité de l'information

Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données.

Nouveau!!: Sécurité des systèmes d'information et Sécurité de l'information · Voir plus »

Sécurité des données

En sécurité des systèmes d'information, la sécurité des données est la branche qui s'intéresse principalement aux données, en complément des aspects de traitement de l'information.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des données · Voir plus »

Sécurité des systèmes cyber-physiques

Les '''systèmes cyber-physiques''', historiquement utilisés dans les systèmes de contrôles industriels, se sont répandus dans des produits grand public au sein de l'internet des objets.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des systèmes cyber-physiques · Voir plus »

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des systèmes d'information · Voir plus »

Sécurité des systèmes téléphoniques

Souvent, en entreprise, la problématique de sécurité des systèmes téléphoniques n’est pas une préoccupation majeure et la téléphonie n’est pas toujours intégrée dans la politique de sécurité du système d'information.

Nouveau!!: Sécurité des systèmes d'information et Sécurité des systèmes téléphoniques · Voir plus »

Sécurité Grand Système IBM

La Sécurité des grands systèmes IBM a été une préoccupation importante des années 1960 aux années 1990, avec la prédominance d'architecture centralisée pour les systèmes informatiques des grandes entreprises, et la prédominance du constructeur IBM dans les choix de ces grandes entreprises.

Nouveau!!: Sécurité des systèmes d'information et Sécurité Grand Système IBM · Voir plus »

Sécurité Internet

Cyber-sécurité au Ministre de la Défense La sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble.

Nouveau!!: Sécurité des systèmes d'information et Sécurité Internet · Voir plus »

Secret industriel

Le secret industriel consiste à maintenir secret des dispositifs techniques de fonctionnement ou de fabrication d'un produit afin que la concurrence ne puisse pas produire un produit équivalent ou pas dans les mêmes conditions.

Nouveau!!: Sécurité des systèmes d'information et Secret industriel · Voir plus »

Secure Access Service Edge

Un Secure Access Service Edge (SASE) est un terme inventé par la société d’analystes marketing Gartner.

Nouveau!!: Sécurité des systèmes d'information et Secure Access Service Edge · Voir plus »

Sensibilisation

La sensibilisation consiste, en physiologie, à fournir à certains neurones sensoriels un stimulus induisant une réaction plus vive et plus puissante de ceux-ci.

Nouveau!!: Sécurité des systèmes d'information et Sensibilisation · Voir plus »

Shoulder surfing

Regarder par-dessus l'épaule (Shoulder surfing) est une technique d'ingénierie sociale utilisée pour dérober de l'information à une personne en particulier, en sécurité informatique.

Nouveau!!: Sécurité des systèmes d'information et Shoulder surfing · Voir plus »

Sous-traitance en France

La sous-traitance est un contrat par lequel une entreprise demande à une autre entreprise de réaliser tout ou une partie de ce que l'entreprise cliente devait réaliser et fournir à sa propre clientèle.

Nouveau!!: Sécurité des systèmes d'information et Sous-traitance en France · Voir plus »

Souveraineté numérique

La souveraineté numérique, parfois appelée aussi cybersouveraineté, est l'application des principes de souveraineté au domaine des technologies de l'information et de la communication, c'est-à-dire à l'informatique et aux télécommunications.

Nouveau!!: Sécurité des systèmes d'information et Souveraineté numérique · Voir plus »

Spam

Boîte de réception infestée. Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique.

Nouveau!!: Sécurité des systèmes d'information et Spam · Voir plus »

Suite ISO/CEI 27000

Tableau listant les différences entre les standards ISO 27001, notamment ISO 27000, ISO 27001, ISO 27002, ISO 27003, et ISO 27004. La suite ISO/CEI 27000 (aussi connue sous le nom de Famille des standards SMSI ou ISO27k) comprend les normes de sécurité de l'information publiées conjointement par l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI, ou IEC en anglais).

Nouveau!!: Sécurité des systèmes d'information et Suite ISO/CEI 27000 · Voir plus »

Système d'information

Monitoring d'un système d'information de contrôle du trafic aérien Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un réseau d'ordinateurs.

Nouveau!!: Sécurité des systèmes d'information et Système d'information · Voir plus »

Système de détection d'intrusion

Un système de détection d'intrusion (ou IDS: Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

Nouveau!!: Sécurité des systèmes d'information et Système de détection d'intrusion · Voir plus »

Système de gestion de cartes à puce

Un système de gestion de cartes à puce est un système permettant de gérer des cartes à puces tout au long de leur cycle de vie.

Nouveau!!: Sécurité des systèmes d'information et Système de gestion de cartes à puce · Voir plus »

Système de management de la sécurité de l'information

Un système de management de la sécurité de l'information (SMSI) - en anglais: Information security management system, ou ISMS - est un ensemble de politiques visant la gestion de la sécurité de l'information.

Nouveau!!: Sécurité des systèmes d'information et Système de management de la sécurité de l'information · Voir plus »

Télécommunications

Les télécommunications sont définies comme la transmission d’informations à distance en utilisant des technologies électronique, informatique, de transmission filaire, optique ou électromagnétique.

Nouveau!!: Sécurité des systèmes d'information et Télécommunications · Voir plus »

Traçabilité

La traçabilité est la situation dans laquelle on dispose de l'information nécessaire et suffisante pour connaître (éventuellement de façon rétrospective) la composition d'un matériau ou d'un produit du commerce tout au long de sa chaîne de production, de transformation et de distribution.

Nouveau!!: Sécurité des systèmes d'information et Traçabilité · Voir plus »

Traçabilité (informatique)

En développement de logiciel, l’exigence de traçabilité est définie comme.

Nouveau!!: Sécurité des systèmes d'information et Traçabilité (informatique) · Voir plus »

Trusted Computer System Evaluation Criteria

en Les Trusted Computer System Evaluation Criteria, expression abrégée en TCSEC, sont un ensemble de critères énoncés par le département de la Défense des États-Unis qui permettent d'évaluer la fiabilité de systèmes informatiques centralisés.

Nouveau!!: Sécurité des systèmes d'information et Trusted Computer System Evaluation Criteria · Voir plus »

Unified threat management

en En sécurité informatique, Unified threat management, ou UTM (en français: gestion unifiée des menaces) fait référence à des pare-feu réseau possédant de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feu traditionnels.

Nouveau!!: Sécurité des systèmes d'information et Unified threat management · Voir plus »

Union européenne

LUnion européenne (UE)L'article sur les noms officiels de l'Union européenne donne plus de détails sur les appellations données à l'UE dans ses langues officielles.

Nouveau!!: Sécurité des systèmes d'information et Union européenne · Voir plus »

Utilisateur (informatique)

En informatique, le terme utilisateur (anciennement un opérateur ou un informaticien avec possibilité de feminisation) est employé pour désigner une qui utilise un système informatisé (ordinateur ou robot) mais qui n'est pas nécessairement informaticien (par opposition au programmeur par exemple).

Nouveau!!: Sécurité des systèmes d'information et Utilisateur (informatique) · Voir plus »

Vie privée

Cham dans ''Le Charivari'' en 1868: « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être.

Nouveau!!: Sécurité des systèmes d'information et Vie privée · Voir plus »

Vie privée et informatique

Avec l'apparition de l'informatique et l'accessibilité à internet, les problèmes de la confidentialité des données personnelles des usagers sont devenus un véritable enjeu.

Nouveau!!: Sécurité des systèmes d'information et Vie privée et informatique · Voir plus »

Vraisemblance

La vraisemblance, en langage courant, est le.

Nouveau!!: Sécurité des systèmes d'information et Vraisemblance · Voir plus »

Vulnérabilité (informatique)

Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

Nouveau!!: Sécurité des systèmes d'information et Vulnérabilité (informatique) · Voir plus »

Redirections ici:

Cyber Sécurité, Cyber sécurité, Mode sécurisé, Securite des systemes d'information, Securite du systeme d'information, Sécurité (propriété de programme), Sécurité de systèmes d’information, Sécurité des Systèmes d’Information, Sécurité des systèmes d’information, Sécurité du système d'information, Sécurité du système d’information, Sécurité informatique, Sûreté informatique.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »