background preloader

Veille technologique

Facebook Twitter

TechCenter Windows Server Update Services (WSUS) Tout sur le tunnel Ipsec. Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l’IETF.

Tout sur le tunnel Ipsec

Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d’interopérabilité, tant avec d’autres protocoles qu’entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné. 1 – Introduction au protocole IPSec Le protocole IPsec est l’une des méthodes permettant de créer des VPN (réseaux privés virtuels), c’est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s’appuyant sur un réseau existant, lui-même considéré comme non sécurisé. Le terme sûr a ici une signification assez vague, mais peut en particulier couvrir les notions d’intégrité et de confidentialité. Sécurité des données : quels droits ? quelles obligations ? Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes.

Sécurité des données : quels droits ? quelles obligations ?

Une nouvelle réglementation, voulue plus répressive et étendue, est envisagée. Mais le remède pourrait être pire que le mal. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve.

En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données. A VOIR ! Peur du piratage ? Effacer ses traces sur le Web. Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement.

Le coût de la cybercriminalité explose - Journal du Net Solutions. Sécurité - Un certificat SSL volé vise Google. Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité.

Sécurité - Un certificat SSL volé vise Google

Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Des pirates peuvent utiliser ce certificat pour conduire des attaques de type « man-in-the-middle » ciblant les utilisateurs de Gmail, le moteur de recherche de Google ou tout autre service exploité par la firme de Mountain View. « C'est un carton d'invitation pour tous les sites de Google », résume Roel Schouwenberg, chercheur sur les malware chez Kaspersky Lab.

Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. A LIRE ! Sécurité des systèmes d'Information. JDN : web & tech, media, management, business, patrimoine, vidéos, Premium et Le Hub. Livres Blancs sur Programmez.com. Livres Blancs | Page d'accueil des Livres Blancs Derniers Livres blancs mis en ligne Superviser le datacenter pour en garder le contrôle - hp et vmware simplifient la gestion des infrastructures convergentesCatégorie : Systèmes-Réseaux Superviser le DATACENTER pour en garder le contrôle Un nombre croissant d’activités dépendent de ressources placées dans le centre de données.

Dès lors, la maîtrise des services délivrés, les outils et procédures d’administration et d’automatisation s’avèrent primordiaux. Une gouvernance d’infrastructures mixtesL’automatisation permet des économies d’énergieUne industrialisation indispensable pour le cloud HP et VMware simplifient la gestion des infrastructures convergentes. HP OneView, intégré à VMware vCenter, permet aux administrateurs d’industrialiser les services grâce à de nouvelles interactions très simples incluant les serveurs, le stockage et le réseau depuis les représentations virtuelles et physiques de l’infrastructure. Michel de CREVOISIER on Scribd. TechNet : ressources pour les professionnels de l'informatique. Vue d'ensemble SCCM 2012. [BE] Actualité "Informatique" parue dans les BE. SyncBack Freeware. Le Monde Informatique. Horizon Mirage (anciennement Wanova) CCBoot - iSCSI boot and PXE boot software, network boot from LAN.