background preloader

Sécurisation des données informatiques dans les entreprises

Facebook Twitter

Techniques d'attaques. Denial of Service Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le système qui est visée.

Techniques d'attaques

Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet. Tous les systèmes d'exploitations sont également touchés : Windows, Linux, Unix, ... Hacker (sécurité informatique) Un article de Wikipédia, l'encyclopédie libre.

Hacker (sécurité informatique)

Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques[2]. Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Les principaux groupes de hackers sont : Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen[réf. nécessaire], créé en 1981). Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

Les entreprises sous le feu des cyberattaques. Cyber-attaques : les entreprises dans le viseur des pirates - 17 avril 2013. 42%.

Cyber-attaques : les entreprises dans le viseur des pirates - 17 avril 2013

C'est l'augmentation du nombre de cyberattaques ciblées enregistrée dans le monde, dont près d'un tiers contre les PME, nouvelle cibles privilégiées de cybercriminels, affirme le rapport annuel de la société américaine de sécurité informatique Symantec. "Ces attaques informatiques peuvent être l'œuvre de cyber-militants, mais le plus souvent de cyber-espions qui tentent de dérober des documents protégés", explique à "l'Obs" Laurent Heslault, directeur des stratégies de sécurité chez Symantec. "Ces attaques furtives touchent de plus de plus des grandes entreprises du secteur industriel, notamment dans les hautes technologies, mais aussi les PME de moins de 250 salariés, qui sont la cible de 31% de ces attaques", contre 18% un an plus tôt.

Les PME s'estiment souvent à l'abri des attaques ciblées, mais les cybercriminels sont attirés par leurs coordonnées bancaires, et surtout pour leur lien avec les grandes entreprises dont elles peuvent être partenaires ou fournisseurs. " Protéger & sécuriser les données. Introduction à la sécurité informatique. Décembre 2017.

Introduction à la sécurité informatique

Sécurité des données. Virus informatique. Un article de Wikipédia, l'encyclopédie libre.

Virus informatique

Stoned Code Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte.

Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Techniques d'attaques. Introduction à la sécurité informatique. La sécurité informatique : un bref aperçu. &nbsp;(<IMG align="middle" src="..

La sécurité informatique : un bref aperçu.

/images/addressFree1.png" align="middle" border="0"/>) - Licences : documentation : GNU Free Documentation License et images : Creative Commons Deed - Retour à la page d'accueil du site awr.free.fr. ou Comment éviter de descendre aux enfers par la face nord. Avant-propos : Ce document s'adresse essentiellement aux particuliers débutants qui désirent en connaitre un peu plus concernant les problèmes de sécurité et leurs solutions, mais peut également servir d'introduction pour sensibiliser les utilisateurs peu ou mal informés dans de petites ou moyennes de sociétés.

Vous ne trouverez pas dans ce document de notices d'installation/d'utilisation, ni de références précises à tel ou tel logiciel, ce n'est pas le but ici. Plan du document : Introduction : pourquoi la sécurité est-elle importante ? En effet, qui ne souhaiterait pas que les banques garantissent un accès sûr aux comptes qu'elles gèrent ? Retour au plan du document. 3. Protéger ses infrastructures : la sécurité physique requiert des spécialistes. 01net. le 21/01/02 à 00h00 "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre ", ironise Christian Pollefoort, consultant en sécurité pour la société Lexsi, chargée des audits de sécurité physique.

3. Protéger ses infrastructures : la sécurité physique requiert des spécialistes

Si l'exemple est volontairement exagéré, il témoigne toutefois d'une réalité : pour beaucoup d'entreprises, la sécurité des infrastructures est secondaire.