User:Prodium

Title

Prodium Informatique, Techniciens, Hébergement, Positionnement

Description

Excerpted from the website description:

IT consulting firm whose sectors of activity include: Medium and Small businesses in and around Montreal.

Languages

Français (English)

Contact

Prodium Technologies Inc.
7105 Saint-Hubert
Bureau 203
Quebec
Canada H2S 2N1
514-384-8427
1-866-379-3118

Additional Information

Définition de la sécurité de l’information

Pour vous souvenir des exigences de sécurité de l’information, pensez aux initiales « CID », correspondant aux mots Confidentialité, Intégrité et Disponibilité.

D’autres caractéristiques de sécurité des données sont l’incontestabilité, l’authentification et le contrôle d’accès. 1. La confidentialité La confidentialité signifie que l’accès à l’information disponible sur le réseau ou la circulation dans le réseau est réservée à ceux qui en ont reçu l’autorisation. Personne ne peut accéder à l’information s’il n'en a pas le droit.

L’identification des utilisateurs requiert une authentification. Maintenir l’information à l’abri des indiscrets requiert un cryptage, effectué par des moyens techniques.

2. L’intégrité L’intégrité signifie que les méthodes de gestion des données garantissent que ces données sont traitées sans erreurs. Les données ne doivent pas être modifiées lors de leur transfert ou de leur stockage. Personne ne peut changer le contenu de l’information ni celui des fichiers et encore moins les supprimer.

Afin d’assurer l’intégrité des données, l’expéditeur doit toujours être authentifié. L’authentification, unie à l’intégrité, garantit que l’information envoyée reste identique jusqu’à ce qu’elle parvienne au destinataire.

3. La disponibilité La disponibilité signifie que les utilisateurs nécessitant les données et ceux à qui elles sont destinées ont toujours accès à celles-ci. Les méthodes visant à garantir la disponibilité comprennent un contrôle effectif et technique des fonctions des systèmes de données, ainsi qu’une protection des fichiers, un entreposage correct et la réalisation de copies de sauvegarde.

La disponibilité est l’aspect de la sécurité des données le plus difficile à accomplir.

4. Le contrôle d’accès Le contrôle d’accès signifie que l’accès de l’utilisateur à l’information contenue dans un ordinateur est restreint et contrôlé. Le contrôle d’accès vérifie que l’utilisateur possède le droit d’accéder au service et à l’information. Ceci implique que seules les personnes authentifiées peuvent y avoir accès.

L’objectif du contrôle d’accès est en partie de garantir lla confidentialité de l’information ainsi que son intégrité. Il garantit également la disponibilité, car il rend l’attaque du système plus difficile.

Le contrôle d’accès implique également le contrôle de l’utilisateur. Le système enregistre dans une sorte de journal les actions que les utilisateurs ont entreprises dans le système. L’administrateur du système a accès au journal et peut, si besoin est, l'utiliser pour détecter des infractions délibérées ou non relatives à la sécurité des données.

5. L’authentification L’authentification vise à garantir que les parties concernées sont bien qui elles prétendent être. Par exemple, dans le commerce électronique, les démarches auprès de l’administration ou la communication entre les personnes, il est particulièrement important de savoir qui est l’autre partie. Vous devez établir l’authenticité des origines des parties et de la source d’information.

Dans la messagerie électronique, l’authentification a normalement lieu à travers l’adresse de l’expéditeur, lorsque vous recevez un message et une pièce jointe d’un ami, par exemple. Cependant, l’authentification basée uniquement sur l'adresse est très peu sûre, étant donné qu’il est très facile de contrefaire les données de l’expéditeur. De nombreux virus de type ver qui se propagent d’un ordinateur à l’autre utilisent cette méthode pour duper les destinataires des e-mails. 6. L’incontestabilité L’incontestabilité signifie que l’expéditeur de l’information ne peut nier avoir envoyé l’information ou faire partie d’une action donnée. L’incontestabilité est un bon moyen d’authentification et s’effectue à l’aide d’une signature électronique.

L’incontestabilité est la condition préalable absolue à l’exécution de nombreux services et actions, notamment dans le commerce électronique, à travers des réseaux de données.

Related Domains

External Links