background preloader

Sécurité

Facebook Twitter

Soupçon d'intrusion ? Première analyse. Soupçon d’intrusion ?

Soupçon d'intrusion ? Première analyse

Première analyse 11 septembre 2008 11:48 Il devient de plus en plus courant d’être méfiant vis-à-vis d’une infection potentielle de l’un de ses postes par un code malveillant (encore appelé malware). Une méthode a été proposée pour aider l’utilisateur ou l’administrateur système à reconnaître l’exécution de programmes malveillants sur un poste compromis lorsque l’antivirus ne fonctionne plus ou que les résultats de ce dernier se révèlent insuffisants. Les outils présentés dans cet article se veulent simples afin d’identifier, voire éliminer, certaines menaces.

Les méthodes et outils employés peuvent être mis en œuvre par une personne ayant des connaissances techniques courantes. Lire la suite ... Les bons réflexes en cas d'intrusion sur un système d'information. Affaire suivie par : Objet : Les bons réflexes en cas d'intrusion sur un système d'information.

Les bons réflexes en cas d'intrusion sur un système d'information.

Une gestion de version détaillée se trouve à la fin de ce document. Ce document général est destiné à toutes les personnes qui ont en charge l'administration d'ordinateurs reliés à un réseau de type internet (protocole TCP/IP). Il recense, de manière non exhaustive, les bons réflexes à acquérir lorsque l'on soupçonne une intrusion sur l'un ou plusieurs de ces ordinateurs.

On considère qu'il y a intrusion sur un système d'information lorsqu'une personne réussit à obtenir un accès non autorisé sur ce système. Ce document, même s'il s'adresse en priorité aux membres de la communauté du CERTA (administrations, collectivités territoriales et organismes publics) pourra être utile à d'autres.

Le FIRST (Forum of Incident Response and Security Teams) est une organisation internationale qui regroupe plus d'une centaine de CERTs. Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. Signal Spam. Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ? Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ?

Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ?

19 décembre 2007 19:07 Pour accéder aux fiches techniques : virus ; vers (infection et propagation) ; chevaux de Troie Accéder aux définitions Nul n’est à l’abri d’attaques par des logiciels malveillants. Après avoir diagnostiqué une infection de votre machine par un cheval de Troie ou un virus, que pouvez-vous faire ? Si vous savez quel code malveillant a infecté votre ordinateur, vous pouvez visiter l’un des nombreux sites consacrés aux antivirus et télécharger un outil de suppression des virus. 1.

Si vous avez accès à un service d’assistance informatique, alertez le immédiatement et suivez les instructions qui vous seront données. 2. En fonction du type de cheval de Troie ou de virus, les intrus peuvent non seulement accéder à vos informations personnelles mais également utiliser votre ordinateur pour attaquer d’autres ordinateurs. 3. 4. 5. 6. 7. Mettez en œuvre une procédure de sauvegarde systématique ; Agence nationale de la sécurité des systèmes d’information. Le site editorial des Editions Diamond.

CNIL - Accueil - Commission nationale de l'informatique et des libertés.