2
2. Sécurité / sûreté de l’information • Cryptographie : méthode illégale qui consiste à chiffrer des données avec une clé de taille interdite par la loi avant 2004 • Chiffrement : rendre inexploitable tout document au format numérique présent sur un support, utilisation AxCrypt, TrueCrypt … • Suppression : données, fichiers, logiciels, parcours, historiques, externe … • Stéganographie : l'art de la dissimulation, TextInPicture, Steganozorus … • Bonnes habitudes : bonnes habitudes à prendre en 11 points • Audit : sécurité / sûreté de l’entreprise, grille d’audit • Environnement : de la PME au sens physique du terme La sécurité de l’information stratégique, souvent liée à l’informatique et au numérique, différence entre sûreté et sécurité. www.strateg-ie.fr www.arnaudpelletier. om - 1

Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010

Embed Size (px)

Citation preview

Page 1: Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010

2. Sécurité / sûreté de l’information  

• Cryptographie : méthode illégale qui consiste à chiffrer des données avec une clé de taille interdite par la loi avant 2004• Chiffrement : rendre inexploitable tout document au format numérique présent sur un support, utilisation AxCrypt, TrueCrypt …• Suppression : données, fichiers, logiciels, parcours, historiques, externe …• Stéganographie : l'art de la dissimulation, TextInPicture, Steganozorus …• Bonnes habitudes : bonnes habitudes à prendre en 11 points • Audit : sécurité / sûreté de l’entreprise, grille d’audit• Environnement : de la PME au sens physique du terme

La sécurité de l’information stratégique, souvent liée à l’informatique et au numérique, différence entre sûreté et sécurité.

www.strateg-ie.fr www.arnaudpelletier.com- 1 -

Page 2: Strateg ie - arnaud pelletier - 2 - sécurité - sureté - 2010

www.strateg-ie.fr www.arnaudpelletier.com- 2 -