background preloader

Sécurité

Facebook Twitter

Sécurité informatique. Surfez intelligent : les indispensables. Comme dans la vie de tous les jours, il y a des règles de bonne conduite à suivre sur Internet pour pouvoir en profiter pleinement.

Surfez intelligent : les indispensables

Avec ses partenaires - acteurs publics et privés- la Direction du développement des médias vous propose quelques repères et bonnes pratiques indispensables pour "surfer" en toute sérénité. Données personnelles, ordinateur et messagerie. Sécurité. Etude : Infrastructure PKI - Nicolas BROISIN. Etude : Infrastructure PKI Auteur : Nicolas BROISIN Qu’est-ce que c’est et à quoi ça sert ?

Etude : Infrastructure PKI - Nicolas BROISIN

Une PKI (Public Key Infrastructure) ou ICG (Infrastructure à Clés Publiques), est une infrastructure réseau dont le but est de sécuriser les échanges entre les différents éléments d'un réseau. Permet une sécurisation des échanges élevée De nombreux protocoles de sécurités sollicitent la PKI notamment pour mettre en place :Du VPN SSLDe l’authentification 802.1x pour le WIFIDu HTTPS pour protéger le trafic HTTP avec SSLDe l’authentification forteDu chiffrement de disque et de fichierDe la signature numérique S/MIME Lors d'une négociation SSL, il faut s'assurer de l'identité de la personne avec qui on communique (risque d’une attaque de type « Man In the Middle »).

Cette technique permet d’avoir un canal de communication sécurisé (chiffré) entre deux machines (un client et un serveur) après une étape d'authentification. Première phase : authentification du serveur (en rouge) 10 conseils pour la sécurité de votre système d’information. 1.

10 conseils pour la sécurité de votre système d’information

Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois). 2.

L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » (compta1, compta2…), afin de pouvoir éventuellement être capables de tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. 3. 4. Guides et bonnes pratiques. Adopter les bonnes pratiques en matière de sécurité informatique. Pour nous inciter (nous, les français) à adopter les bonnes pratiques en matière de sécurité informatique, les services du Premier Ministre ont mis en ligne depuis quelques mois deux sites de vulgarisation.

Adopter les bonnes pratiques en matière de sécurité informatique

Au menu du portail de la sécurité informatique du secrétariat général de la défense nationale (SGDN), des modules d’auto-formation, des fiches pratiques, un logiciel «open source» (qui se fait attendre à mon goût !) Pour livrer un premier diagnostic de l’ordinateur et encourager le possesseur de l’éventuel PC défaillant par exemple à installer un anti-virus ou à mettre à jour son système d’exploitation… Le portail de la sécurité informatique Quant au site « Surfez intelligent » de la direction des médias (DDM), il est sans nul doute moins complet mais plus ludique. Surfez intelligent Donc, n’hésitez pas à consulter ces deux plateformes si vous souhaitez apprendre, sans trop vous prendre la tête, dans ce domaine pointu de la sécurité informatique.

EBIOS. Sécurité. Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security. Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security « Allo ?

Les attaques DDoS, tactique de diversion pour cyber-escroqueries en tous genres,Par Adrian Bisaz, Vice President Sales EMEA de Corero Network Security

Ici le commissariat, on vient de fracturer votre bureau, merci de venir vérifier si on ne vous a rien volé, toutes affaires cessantes ». Voilà une manœuvre de diversion classique, qui permet aux cambrioleurs de profiter de votre absence certaine pour pénétrer chez vous et faire main basse sur vos biens les plus précieux.

Un type d'attaque équivalent existe dans le cybermonde. Le DDoS remplace le faux coup de fil en détournant l’attention des professionnels du réseau et de la sécurité qui se précipitent alors pour contrer l'attaque par déni de service. Les DDoS sont aussi une méthode extrêmement efficace qu’utilisent les états pour masquer leurs intentions réelles. Back¦Track-fr sécurité réseau & intrusion. IP Security Protocol (ipsec) - Charter. L'accès à la configuration de votre box (Numericable) L’application de configuration de votre box Numericable est l’élément qui vous permettra de mettre en place la sécurité dont vous avez désiré bénéficier.

L'accès à la configuration de votre box (Numericable)

Si vous ne savez pas encore très bien où vous voulez aller, il est probable que vous le découvrirez en parcourant les fiches sur le paramétrage. Les options de configuration qui nous intéressent sont relativement peu nombreuses, alors n’ayez pas peur d’y entrer… de toutes façons vous êtes guidés ! Introduction Il faut distinguer deux modes d’accès à l’application de configuration de votre box : Le mode local et le mode distant. Le mode distant est celui proposé par Free, le mode local par tous les autres. A priori le mode distant est le plus sécurisé dans la mesure où l’application de configuration n’est pas hébergée sur votre box, ce qui signifie que même si quelqu’un s’introduisait sur votre réseau, il ne pourrait pas modifier les réglages de votre box.

Accéder à votre box pour adapter les réglages Télécharger la fiche au format PDF. Analyse Et Décryptage.

Sécurité