{"id":13,"date":"2018-02-13T15:48:23","date_gmt":"2018-02-13T14:48:23","guid":{"rendered":"http:\/\/www.webdconseils.com\/?p=13"},"modified":"2018-03-14T08:08:35","modified_gmt":"2018-03-14T07:08:35","slug":"quenglobe-la-securite-informatique","status":"publish","type":"post","link":"https:\/\/www.webdconseils.com\/2018\/02\/13\/quenglobe-la-securite-informatique\/","title":{"rendered":"Qu’englobe la s\u00e9curit\u00e9 informatique ?"},"content":{"rendered":"

Lorsqu’on parle de s\u00e9curit\u00e9 informatique, cela signifie l’ensemble de tous les moyens existants dans le but de prot\u00e9ger un syst\u00e8me d’information. Ces moyens peuvent \u00eatre d’ordre technique, humain, organisationnel, juridiques et autres destin\u00e9s \u00e0 d\u00e9fendre un syst\u00e8me d’information de toute tentative d’utilisation ind\u00e9sirable, non-autoris\u00e9e, dangereuse. En principe, c’est au service de management du syst\u00e8me d’information d’un organisme, d’une entreprise ou d’une institution qu’incombe la tache d’assurer la s\u00e9curit\u00e9 informatique en son sein. Au d\u00e9part, c’\u00e9tait un devoir qu’effectuait uniquement l’informaticien d’une entit\u00e9 quelconque, mais il ne peut plus l’assumer seul depuis l’aggravation des attaques des pirates informatiques.
\n<\/p>\n

L’importance de la s\u00e9curit\u00e9 informatique<\/h2>\n

\"\"La s\u00e9curit\u00e9 informatique est un enjeu de taille aujourd’hui, notamment en raison d’attaques incessantes lanc\u00e9es contre les syst\u00e8mes d’information. Mais elle est hautement importante surtout parce que son objectif final est de pr\u00e9server intacte la confiance des utilisateurs, des clients, des visiteurs. Si la s\u00e9curit\u00e9 informatique est assur\u00e9e, ces derniers peuvent acc\u00e9der en toute s\u00e9r\u00e9nit\u00e9 aux informations qu’ils souhaitent, sans craindre une intrusion dans leur compte personnel ou dans leur vie priv\u00e9e, et sans avoir peur de se faire usurper ou voler. Aucun risque non plus que leurs coordonn\u00e9es bancaires, leur situation patrimoniale ou d’autres donn\u00e9es d’une telle envergure soient d\u00e9voil\u00e9es au public.<\/p>\n

Les lois r\u00e9gissant la s\u00e9curit\u00e9 informatique<\/h2>\n

\"\"La pr\u00e9servation des informations sur les personnes est normalement r\u00e9gie par la Loi Informatique et Libert\u00e9s. La s\u00e9curit\u00e9 informatique, elle, est normalis\u00e9e selon l’ISO\/CEI 27001 dont les axes majeurs sont (en fran\u00e7ais) Disponibilit\u00e9 – Int\u00e9grit\u00e9 – Confidentialit\u00e9. Dans ces objectifs de la s\u00e9curit\u00e9 informatique, Disponibilit\u00e9 veut dire acc\u00e8s illimit\u00e9 et sans faille aux services. Int\u00e9grit\u00e9 implique l’exactitude et la totalit\u00e9 des donn\u00e9es attendues, tandis que le terme Confidentialit\u00e9 signifie que seules les personnes ayant re\u00e7u l’autorisation n\u00e9cessaire peuvent acc\u00e9der \u00e0 certaines informations d\u00e9finies \u00e0 l’avance.<\/p>\n","protected":false},"excerpt":{"rendered":"

Lorsqu’on parle de s\u00e9curit\u00e9 informatique, cela signifie l’ensemble de tous les moyens existants dans le but de prot\u00e9ger un syst\u00e8me d’information. Ces moyens peuvent \u00eatre d’ordre technique, humain, organisationnel, juridiques et autres destin\u00e9s \u00e0 d\u00e9fendre un syst\u00e8me d’information de toute tentative d’utilisation ind\u00e9sirable, non-autoris\u00e9e, dangereuse. En principe, c’est au service de management du syst\u00e8me d’information […]<\/p>\n","protected":false},"author":1,"featured_media":54,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/posts\/13"}],"collection":[{"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/comments?post=13"}],"version-history":[{"count":3,"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/posts\/13\/revisions"}],"predecessor-version":[{"id":58,"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/posts\/13\/revisions\/58"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/media\/54"}],"wp:attachment":[{"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/media?parent=13"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/categories?post=13"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.webdconseils.com\/wp-json\/wp\/v2\/tags?post=13"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}