La Sécurité Des Systèmes D’informations

Slides:



Advertisements
Présentations similaires
Auteur : Patrice LEPISSIER La Formation  Objectifs Objectifs  Le diagnostic Le diagnostic  Contenus Contenus  Moyens Moyens  Financement Financement.
Advertisements

AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
Étude préliminaire Présentation du 17/12/2009 Projet : conception de système d'information - GSTP.
1 I nformatique et S ystèmes d' I nformation Concevoir, intégrer et optimiser des solutions informatiques pour la gestion de l'information dans l'entreprise.
LA SURETE DANS L' ENTREPRISE Intervention du
Augmenter la productivité de vos Services Généraux avec ServiceNow !
LOGICIELS DE GESTION COMPTABLES
Rechercher des articles et des sites web
Micro Informatique au Cellier
LES APPROCHES METHODOLOGIQUES DU PROJET AEP
Le suivi évaluation : de quoi s'agit-il et à quoi cela sert-il ?
Portail e-Reporting SASH / 17 février 2017.
Présentation du système WINLASSIE
Introduction à la cryptographie
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Sécurisation de l’accès Internet
L’ organization comme fonction de gestion
Vers une nouvelle gouvernance de la donnée personnelle
Journée du 19/01/2001 Département Support Agence de Modernisation des
ENREGISTREMENT DE L’INFORMATION.
TS en gestion des entreprises
Les technologies AJAX.
Objectifs - Séance TI-5 Familiarisation aux concepts d'Internet, intranet et extranet Aperçu de ce qui peut être fait avec Internet chez A.L. Van Houtte.
TICE et Direction Protection de la navigation sur Internet
Dates clés de diffusion
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
EVALUATION DES ENSEIGNEMENTS EN CONTEXTE DE FORMATION OUVERTE ET A DISTANCE: CAS DU DISPOSITIF FOAD-2iE Présenté par Tofangui KONE
Séquence1 . Séance 3 Problème posé :
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Et la vie lycéenne Vous présentent.
La Balanced Scorecard Présentépar : BOUCHE NGOMDJOM Joël Matricule : 13C019 Sous la supervision de : ING: STIMI.
Et la vie lycéenne Vous présentent.
ACRC Activité n° 2 Assurer la qualité de services à la clientèle « B to B » via la Carte professionnelle Fill&GO.
ACRC Activité n° 2 Assurer la qualité de services à la clientèle « B to B » via la Carte professionnelle Fill&GO.
Marguerite OUEDRAOGO BONANE
Les différentes étapes et gestion de la rédaction d’un courriel
Le système d’information dans l’organisation
Les applications de groupware
Échange de données informatisé (EDI)
Hajri khalil Seyah mohamed Aziz El aid Oussama Mejri abir
L’USAGE DE L ’OUTIL INFORMATIQUE EN PREMIERE INFORMATION ET GESTION & EN TERMINALE COMPTABILITE ET FINANCE D’ENTREPRISE Le traitement de l’information.
Mise en œuvre d’une solution de portail
</Présentation de solutions documentaires>
Sécurité Informatique
Protégez l’entreprise contre les attaques informatiques
CYFORPRO Cyber Formation & Protection
Introduction en systèmes d’information et bases de données B.Shishedjiev -Introduction en BD 1.
Gestion des Ressources Humaines Approfondie Année universitaire :
III.la diffusion des logiciels La DSI est un des centres choisis pour la diffusion de logiciels PC, Mac ou Unix après un accord signé entre le Ministère.
SYSTEME DE MANAGEMENT DE LA QUALITE : LA NOUVELLE NORME ISO 9001 version 2015.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
La méthode de KAIZEN Réalisé par:  Ghita ALHAMANY  Manal EL ATTAOUI  Chaimaa ELMTOUGUI  Hatim HARMALI  BadrEddine GOUMRAOUI.
LE RÉFÉRENTIEL LES 4 BLOCS DE COMPÉTENCES
Cloud Computing Formation continue ASF 2018.
La sécurité et le rôle du chef d’établissement
Cours Organisation administrative
Mise en place d’une gestion de type ERP
Les formes de la communications section IV: Directe ou Médiatisé Sirine Melliti 2018.
Gestion sociale et conditions de travail. Plan o Définition de la gestion sociale o Les objectifs de la gestion sociale o Définition des conditions de.
Sujet: Communication externe et ses outils. PLAN INTRODUCTION CHAPITRE I: Communication externe 1. Définition et types de com. externe 2. objectifs de.
PRISE EN COMPTE DU SYSTÈME D’INFORMATION
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
ADMINISTRATION NUMERIQUE
La mise en ligne de Téléservices
Innovation et son rôle dans l‘entreprise Préparé par : Mariem Bransi Sihem … Classe :
L’importance de la réalisation d’une action de formation et son impact direct ou indirect au sein de l’entreprise Présenté Par : Souid Sahar Encadré Par:
4. Système d’information fournisseurs (SIF)
Cadre de travail motivant
LE SYSTÈME D’INFORMATION LE (SI). Définition Qu’es ce que c’est une entreprise ■L’entreprise rassemble l’ensemble des activités d’une personnes ou d’un.
Transcription de la présentation:

La Sécurité Des Systèmes D’informations Réalisé Par: Ayari Kater Ennadé Bibas Sahar Bel Hadj Hammouda Chaima 1er TSI –G1 2017/2018

Plan: Définition Objectifs de la sécurité informatique Comment choisir un système de sécurité efficace ? Les avantages Les incontinents Conclusion

Définition: La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.

Objectifs de la sécurité informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

Objectifs de la sécurité informatique

Choisir un système de sécurité efficace et fiable! Un système de sécurité doit : Assurer la protection externe et interne du système d’information. Garantir en tout temps la confidentialité des communications. S’aligner à la culture de l’entreprise. Contrôler l’accès à la ressource informatique avec certitude. Garantir le retour sur investissement. Flexible et souple : invariable quelques soit l’état de l’entreprise.

Avantages : Assure le progression de l’entreprise dans le temps et de diffuser une image positive. Permet de bâtir un registre de solide de clientèle fidèle et nombreuse. Auditer le contenu de site web, vitrine sur internet de l’entreprise. Sauvegarde los données informatiques, qui sont à la fois la base de travail et l'historique de l’entreprise. Filtrer les courriers électroniques. Anticiper les incidents et minimiser leurs impacts. Les employés accèdent plus facilement et rapidement aux ressources informatiques.

Les inconvénients: le coût qu'il faut pour mettre en œuvre un SSI. Peut être gênant à votre expérience globale de l'utilisateur . Par exemple avec certaines suites de sécurité là-bas , vous obtenez constants messages pop-up à chaque fois que vous essayez de faire quelque chose sur l'ordinateur.

Conclusion :

Bibliographie : https://securiteinformartique.wordpress.com/2011/10/ 31/limportance-de-securite-informatique-dans-une- organisation/ https://www.google.tn/search?q=Objectifs+de+la+s%C 3%A9curit%C3%A9+informatique&source=lnms&tbm =isch&sa=X&ved=0ahUKEwiFydeolYDYAhXHo6QK Hbs8CYsQ_AUICygC&biw=1366&bih=637#imgrc=Y6 BxSmEteYkLTM: https://www.securiteinfo.com/services/securite_inform atique_quels_enjeux_pour_votre_entreprise.shtml http://www.ordinateur.cc/r%C3%A9seaux/s%C3%A9c urit%C3%A9-des-r%C3%A9seaux/75662.html

Merci Pour Votre Attention Questions ?