background preloader

IT Security

Facebook Twitter

Les solutions de secours informatique. Club de la Continuité d'Activité. Livre blanc sur la continuité d'activité. Plan de Reprise d'Activité. Bâtir sa stratégie PCA. Clusif - PCA. Brochure PCA. 5 security holes almost everyone's vulnerable to. Scanner de modules Drupal. Bleachbit – Nettoyez votre ordinateur de manière sécurisée. Bleachbit – Nettoyez votre ordinateur de manière sécurisée BleachBit est un petit utilitaire qui existe à la fois pour Windows et pour Linux et qui permet de faire le grand ménage de printemps sur votre ordinateur.

Bleachbit – Nettoyez votre ordinateur de manière sécurisée

L'outil permet de supprimer de manière définitive et empêchant toute récupération ultérieure, n'importe quel fichier de votre choix mais il est aussi capable de supprimer pas mal de fichiers temporaires (sensible ou non) avec la même méthode, et cela de manière automatique. Vous gagnez ainsi en place sur le disque dur et en sécurité de vos données confidentielles. Bleachbit peut être intégré dans vos script (ligne de commande) et est capable de nettoyer l'historique et les fichiers temporaires de pas mal de softs (linux et windows confondus) comme : Pour le télécharger, pour Ubuntu, c'est par ici et pour le reste, c'est par là... [Source et photo] Doc Scrubber – Nettoyer les informations sensibles d’un document Word. Doc Scrubber – Nettoyer les informations sensibles d’un document Word Sachez le, lorsque vous utilisez Word, un bête document .doc peut contenir des dizaines d'informations confidentielles...

Doc Scrubber – Nettoyer les informations sensibles d’un document Word

Mobilie security for the rest of us. How to break into a computer. How to crack a WEP Password with BackTrack. How to Crack a Wi-Fi Network's WPA Password with Reaver. Patriot Hacker 'The Jester' list his all time favorite Open Source Intelligence toolset. Most of the readers have question in mind that, How hackers know everything about their target ?

Patriot Hacker 'The Jester' list his all time favorite Open Source Intelligence toolset

How to DOX (finding personal information) someone ? So answer is -- Open Source Intelligence (OSINT). A Patriot Hacker 'The Jester' (or "th3j35t3r") who made his name after harassing Anonymous activist group, disrupting WikiLeaks and stalking “jihadist” sites has finally list his all time favorite Open Source Intelligence (OSINT) toolset. Open Source intelligence (OSINT) is a form of intelligence collection management that involves finding, selecting, and acquiring information from publicly available sources and analyzing it to produce actionable intelligence. Hacker posted list of some free available tools on his blog, includes Maltego, Creepy, Spokeo, CaseFile, FoxOne Scanner (Jester's Edition). OSINT is defined by both the U.S. Information Gathering - SecurityTube Tools.

Les AET pour les nuls. ADSL - Existe-il des problèmes de sécurité ? Securité et confort sur Internet. Cette fiche fait partie d'un ensemble d'outils pour aller vers la démocratie.

Securité et confort sur Internet

L'extension du réseau Internet dans le contexte de la société capitaliste et totalitaire est l'opportunité pour de nombreuses organisations malveillantes, policières ou simplement commerciales d'essayer de vous extorquer de l'argent ou des informations ou d'essayer de neutraliser votre système informatique. Nous présentons ici les principaux risques et les parades possibles.

E-reputation

Portail de la sécurité informatique. Présentation du portail Les utilisateurs d’ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l’internet.

Portail de la sécurité informatique

Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre par tous les utilisateurs. C’est l’objectif de ce portail d’information qui propose des fiches pratiques et des conseils destinés à tous les publics (particuliers, professionnels, PME). Le glossaire aidera à décoder le jargon des spécialistes de la sécurité informatique et permettra ensuite d’accéder à des fiches techniques pour compléter l’information de l’utilisateur sur les chevaux de Troie, le filoutage (phishing), l’importance des mises à jour, etc.

Menaces sur les SI. Cyber conflits, quelques clés de compréhension. Problematique de sécurité liée à la virtualisation du SI. Guide hygiene informatique ANSSI. Checklist hygiène informatique. Autoformation. Nous vous proposons d’approfondir ou de rafraîchir vos connaissances sur la sécurité informatique grâce à ces modules interactifs d’autoformation.

Autoformation

Ces modules cherchent à couvrir progressivement l’essentiel des thèmes fondamentaux de la sécurité des systèmes d’information. L’enrichissement de cette offre tiendra compte des remarques que vous accepterez de nous faire au travers du questionnaire ci-dessous. Pour que nous puissions répondre à vos souhaits, nous vous remercions de bien vouloir le remplir aussi précisément que possible. Attention : Pour permettre un contenu pédagogique riche, ces modules utilisent la technologie Flash. Les tests interactifs des modules d’autoformation nécessitent en outre d’activer JavaScript pour pouvoir fonctionner. Si vous avez des remarques sur les modules d’autoformation, nous vous remercions de bien vouloir prendre quelques instants pour nous faire part de vos suggestions.

Email: the forgotten security problem. Did you know that the use of email predates the invention of the internet? Electronic messages were being sent over the wire a long time before computer networks existed. In fact, email paved the way for the internet as we know it today. Introduction à la forensic. Le b-a-ba de la surveillance réseau des solutions de communication aujourd’hui. Il est désormais possible de surveiller (quasiment) tous les aspects de la communication, de l’envoi d’e-mail à la qualité de la téléphonie par Internet.

Le b-a-ba de la surveillance réseau des solutions de communication aujourd’hui

Si vous deviez vous entretenir aujourd’hui avec un administrateur réseau, il est fort probable qu’il vous parle avec des acronymes, et sur un ton mélancolique, d’un temps où les UDP, SIP et IP SLA n’existaient pas, où personne n’avait jamais entendu parler de la voix sur IP et où le terme BYOD désignait tout au plus un groupe de rock anglais. Il vous dirait que les solutions modernes de communication et les problèmes qui vont avec, les pertes de connexion, etc., lui compliquent la vie (ou plutôt l’administration réseau). Pourtant, il est désormais possible de surveiller (quasiment) tous les aspects de la communication, de l’envoi d’e-mail à la qualité de la téléphonie par Internet.Les entreprises communiquent aujourd’hui essentiellement par deux moyens : l’e-mail et la téléphonie moderne, souvent les deux combinés.

Retour à l’écrit. 5 checks you must run to ensure your network is secure. Twenty-four hours a day, seven days a week, 365 days each year – it’s happening.

5 checks you must run to ensure your network is secure

Whether you are awake or asleep, in a meeting or on vacation, they are out there probing your network, looking for a way in. Detecting advanced persistent threat with network traffic analysis. A high degree of stealthiness over a prolonged duration of operation in order to do a successful cyber attack can be defined as Advanced Persistent Threat.

Detecting advanced persistent threat with network traffic analysis

The attack objectives therefore typically extend beyond immediate financial gain, and compromised systems continue to be of service even after key systems have been breached and initial goals reached. Today’s successful targeted attacks use a combination of social engineering, malware, and backdoor activities. Nart Villeneuve and James Bennett (Senior Threat Researcher) from Trend Mirco provide an ultimate guide for Detecting (APT) Advanced Persistent Threat activities with Network Traffic Analysis, that can be used to identify malware command-and control (C&C) communications related to these attacks, illustrating how even the most high-profile and successful attacks of the past few years could have been discovered.

More than 90% of intrusions aren't even discovered by the victims themselves, but through third-party notification. How to create a one man SOC. Description: Whether you have a one person IT department or a large Information Security department, it is important with the current threat landscape to have a Security Operations Center (SOC).

How to create a one man SOC

You can build your own SOC that can centralize your security monitoring and lay the foundation for incident monitoring and response. This session will cover what is needed to stand up a SOC that fits your business size and needs, what to monitor, and how to report what you find. Le reverse proxy en 5 questions. Qu'est-ce qu'un reverse proxy ? Le proxy inversé remplit le rôle de passerelle entre Internet et le réseau local d'entreprise.

Il donne accès depuis l'extérieur et via Internet aux serveurs internes de l'entreprise en transmettant indirectement les requêtes qui lui sont adressées. How to assess IT general control deficiencies for SOX. Norman Marks, CRMA, CPA, is a vice president for SAP and has been a chief audit executive and chief risk officer at major global corporations for more than 20 years. This is not an easy task. How to minimize Web Application security risk. With Web applications remaining a popular target for attackers, Web app security sometimes seems like a digital version of the "Good, the Bad and the Ugly. " Vulnerabilities in web applications are now the largest vector of enterprise security attacks. Web application security is much more challenging than infrastructure. The top Web application vulnerabilities occur and re-occur time and again.

10 identity management metrics that matter. ANSSI-FR/AD-permissions. Audit des permissions en environnement Active Directory. WebGoat. Jan 1017 Je vais aujourd’hui vous présenter WebGoat, une plateforme créée par l’OWASP (Open Web Application Security Project), permettant d’étudier les attaques WEB d’une manière didactique. L’application tourne sous une interface Web, et vous permet d’accomplir, à la manière d’un challenge, différents défis dont voici une petite liste : - XSS - SQL Injection - Manipulation de paramètres dans les entêtes HTTP - Vol de session - … Ce qui est vraiment intéressant ici, c’est le fait de pouvoir pratiquer tout en restant dans la légalité.

Une petite icône verte vous indique l’état d’achèvement de la le leçon ce qui vous permet de savoir ou vous en êtes d’un simple coup d’œil. L’application est disponible pour différents systèmes d’exploitation (Windows, Mac OS, FreeBSD et Linux). Windows : 1. Beginner guide to SSL certificates. The Internet has created many new global business opportunities for enterprises conducting online commerce. However, the many security risks associated with conducting e-commerce have resulted in security becoming a major factor for online success or failure.

Whether you are an individual or a company, you should approach online security in the same way that you would approach physical security for your home or business. Not only does it make you feel safer but it also protects people who visit your home, place of business, or website. La sécurité informatique vu d'ici. n0secure.org - Sécurité Informatique. The Security Division of EMC. HSC Presse. Actu Sécu.