background preloader

Sécurité

Facebook Twitter

Veille sur la sécurité des systèmes d'information

Soupçon d'intrusion ? Première analyse. Soupçon d’intrusion ? Première analyse 11 septembre 2008 11:48 Il devient de plus en plus courant d’être méfiant vis-à-vis d’une infection potentielle de l’un de ses postes par un code malveillant (encore appelé malware). Une méthode a été proposée pour aider l’utilisateur ou l’administrateur système à reconnaître l’exécution de programmes malveillants sur un poste compromis lorsque l’antivirus ne fonctionne plus ou que les résultats de ce dernier se révèlent insuffisants.

Les outils présentés dans cet article se veulent simples afin d’identifier, voire éliminer, certaines menaces. Les serveurs étant fonctionnellement moins affectés par ce type de menace, cet article se limite au cas d’un poste de travail sous Windows XP ou Vista. Les méthodes et outils employés peuvent être mis en œuvre par une personne ayant des connaissances techniques courantes. Lire la suite ... Les bons réflexes en cas d'intrusion sur un système d'information. Affaire suivie par : Objet : Les bons réflexes en cas d'intrusion sur un système d'information.

Une gestion de version détaillée se trouve à la fin de ce document. Ce document général est destiné à toutes les personnes qui ont en charge l'administration d'ordinateurs reliés à un réseau de type internet (protocole TCP/IP). Il recense, de manière non exhaustive, les bons réflexes à acquérir lorsque l'on soupçonne une intrusion sur l'un ou plusieurs de ces ordinateurs. On considère qu'il y a intrusion sur un système d'information lorsqu'une personne réussit à obtenir un accès non autorisé sur ce système.

Ce document, même s'il s'adresse en priorité aux membres de la communauté du CERTA (administrations, collectivités territoriales et organismes publics) pourra être utile à d'autres. Le FIRST (Forum of Incident Response and Security Teams) est une organisation internationale qui regroupe plus d'une centaine de CERTs. Suivre les conseils des CERTs. Internet-signalement.gouv.fr - Portail officiel de signalements de contenus illicites - Accueil. Signal Spam. Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ? Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ? 19 décembre 2007 19:07 Pour accéder aux fiches techniques : virus ; vers (infection et propagation) ; chevaux de Troie Accéder aux définitions Nul n’est à l’abri d’attaques par des logiciels malveillants.

Après avoir diagnostiqué une infection de votre machine par un cheval de Troie ou un virus, que pouvez-vous faire ? Si vous savez quel code malveillant a infecté votre ordinateur, vous pouvez visiter l’un des nombreux sites consacrés aux antivirus et télécharger un outil de suppression des virus. Il est toutefois probable que vous ne parveniez pas à identifier le programme spécifique. 1. Si vous avez accès à un service d’assistance informatique, alertez le immédiatement et suivez les instructions qui vous seront données. 2. Pour ce faire, le meilleur moyen est de débrancher physiquement le câble ou la ligne téléphonique. 3. 4. 5. 6. 7.

Mettez en œuvre une procédure de sauvegarde systématique ; Agence nationale de la sécurité des systèmes d’information. UNIX Garden | Le site editorial des Editions Diamond. CNIL - Accueil - Commission nationale de l'informatique et des libertés.