background preloader

Sécurité informatique

Facebook Twitter

Le business des « zero day », ces failles inconnues des fabricants de logiciel. Un véritable marché s’est constitué autour de ces vulnérabilités qui n’ont pas été encore rendues publiques.

Le business des « zero day », ces failles inconnues des fabricants de logiciel

Avec ses zones d’ombre. Le Monde.fr | • Mis à jour le | Par Florian Reynaud Un million d’euros. C’est la somme qu’a promise, lundi 21 septembre, l’entreprise Zerodium à qui trouvera une faille informatique dans iOS 9, le nouveau logiciel qui équipe les iPhones. HORNET, un remplaçant de Tor pour surfer anonymement avec des débits de 93 Gbits/s. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

HORNET, un remplaçant de Tor pour surfer anonymement avec des débits de 93 Gbits/s

Pour en savoir plus et paramétrer les cookies... Accueil. Introduction et initiation à la Sécurité Informatique. Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple.

Introduction et initiation à la Sécurité Informatique

Les objectifs de la sécurité informatique La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants :empêcher la divulgation non-autorisée de donnéesempêcher la modification non-autorisée de donnéesempêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale. Le Pentagone recrute 80 hackers pour pirater...ses propres sites. Mieux vaut prévenir que guérir.

Le Pentagone recrute 80 hackers pour pirater...ses propres sites

C'est l'adage que semble adopter le Pentagone en matière de cybersécurité. D'après Bloomberg, le département de la défense américain (DoD) a recruté 80 hackers pour tester les limites de son système informatique, afin d'éviter de potentielles cyberattaques. Ce programme pilote a été lancé le 11 janvier par le service numérique du Pentagone. Les pirates informatiques devaient travailler sur une simulation d'un "mécanisme de transfert de fichiers", qui consiste en l'envoi de mails, de documents ou d'images sensibles.

Objectifs assignés : contourner le système de protection des fichiers, prendre le contrôle du système informatique ou encore supprimer des données auxquelles les hackers ne pouvaient avoir accès. IAM, DAG, PAM : des outils indispensables pour une bonne sécurité informatique. Entre 2009 et 2014, le nombre d’attaques informatiques réussies a augmenté à un rythme annuel moyen de 66%.

IAM, DAG, PAM : des outils indispensables pour une bonne sécurité informatique

Sachant que les deux tiers sont attribuées à des personnes internes à l’entreprise, gérer les droits d’accès de ces utilisateurs est devenu crucial. Un grand nombre de solutions de sécurité sont aujourd’hui disponibles, avec des propositions de valeur distinctes. Les solutions de gestion des identités et des accès (IAM), de gouvernance des accès aux données non structurées (DAG), et de gestion des comptes à privilèges (PAM) contribuent chacune au contrôle des droits d’accès, à différents niveaux. En tant que dénominateur commun, l’identité de l’utilisateur permet de décloisonner ces solutions pour aboutir à un concept intégré de sécurité. Ce livre blanc précise le cadre d’utilisation de ces produits basés sur l’identité des utilisateurs, et donne les grandes lignes d’une architecture intégrée répondant de manière durable aux besoins de sécurité informatique.

Virtualisation, sécurité et antivirus. Une des objections à la virtualisation des serveurs a toujours été le point de la sécurité.

Virtualisation, sécurité et antivirus

Les bénéfices d’administration et de flexibilité que permettent les environnements virtualisés ont pour partie répondu à cette exigence. Pour autant, la démultiplication de la virtualisation et la maturité des solutions disponibles sur le marché, maintient ce souci pertinent. Distinction obligée en matière de sécurité informatique : CODIS et QNAP coopèrent!

La sécurité des données informatiques représente un enjeu quotidien particulièrement important.

Distinction obligée en matière de sécurité informatique : CODIS et QNAP coopèrent!

Leur sauvegarde est également d’une dimension capitale. En raison des multiples données qu’elles sont amenées à traiter dans le cadre de leurs activités, les particuliers comme les entreprises sont contraints de se protéger. Donc pour mettre fin aux cybers attaques et pour des mesures préventives d’ordre technique, CODIS distributeur à valeur ajoutée de solutions d’infrastructure e-business a signé un accord de partenariat avec QNAP (Quality Network Appliance Provider). Dangereux, les logiciels de sécurité informatique ? Dans le cadre de cette recherche, Mohammad Mannan, professeur adjoint à l'Institut d'ingénierie des systèmes d'information de Concordia, et le doctorant Xavier de Carné de Carnavalet ont examiné 14 programmes d'usage répandu censés rendre les ordinateurs plus sécuritaires en protégeant les données, en bloquant les virus ou en mettant les utilisateurs à l'abri du contenu discutable sur Internet.

Dangereux, les logiciels de sécurité informatique ?

Maintes et maintes fois, les chercheurs ont découvert que ces logiciels faisaient plus de mal que de bien. Le problème réside dans le fait que les applications de sécurité agissent comme des gardiens qui filtrent les éléments dangereux ou indésirables en inspectant les pages Web sûres avant leur premier contact avec les navigateurs.