background preloader

Sécurité Informatique

Facebook Twitter

Accueil. Agence nationale de la sécurité des systèmes d’information - PSSI - Guide d'élaboration de politiques de sécurité des systèmes d'information. Sécurité du système d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité du système d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc.

Il faut pour cela estimer : Information Technology Security Evaluation Criteria. CCpart3v21-fr. CCpart2v21-fr. CCpart1v21-fr. Agence nationale de la sécurité des systèmes d’information - Les critères et méthodologies d'évaluation. Critères communs. Un article de Wikipédia, l'encyclopédie libre.

Critères communs

Les Critères Communs sont un ensemble de normes (ISO 15408 ) internationalement reconnues dont l'objectif est d'évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques. Également dénommés Common Criteria, ce référentiel est né d'un partenariat entre le Canada, les États-Unis et l'Europe. Grâce au cadre offert, les utilisateurs de technologies de l’information vont pouvoir utiliser des profils de protection pour spécifier les exigences fonctionnelles de sécurité attendues et les évaluateurs pourront vérifier que les produits sont bien conformes au niveau d’assurance requis. La mise en œuvre des Critères Communs décidée par les signataires d’un accord de reconnaissance mutuelle, facilite grandement l’acceptation des certificats de sécurité des technologies de l’information émis par l’un des pays signataires. Historique[modifier | modifier le code] Liste des pays signataires ou reconnaissants l'accord CC-MRA[1]. Computer Service. IP Security Protocol (ipsec) - Charter.

Note: The data for concluded WGs is occasionally incorrect.

IP Security Protocol (ipsec) - Charter

In addition to the charter maintained by the IETF Secretariat, there is additional information about this working group on the Web at: Additional IPSEC Web Page Charter for Working Group Note: The Technical Advisor has the task to advice on technical matters related to all the MIB work in this WG. Rapid advances in communication technology have accentuated the need for security in the Internet.

The IP Security Protocol Working Group (IPSEC) will develop mechanisms to protect client protocols of IP. Milestones. Free download anti virus. Welcome to CERT. Techniques de Hacking. Les dix commandements. Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité.

Les dix commandements

Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. Portail officiel de la sécurité informatique - ANSSI - République française. FSD : Sécurité des Systèmes d'Information - La revue "Sécurité Informatique" Historique La revue "Sécurité informatique", devenue en 2007 "Sécurité de l'information" a été créée en juillet 1994 par le service du Fonctionnaire de Sécurité de Défense du CNRS (à cette époque Philippe SCHREIBER).

FSD : Sécurité des Systèmes d'Information - La revue "Sécurité Informatique"

Le premier rédacteur en chef en fût Michel DREYFUS alors nouvellement "chargé de mission" auprès du FSD pour la sécurité des systèmes d'information. Michel Dreyfus a passé la main en 1996 à son successeur Robert LONGEON (1996-2005 et 2007-2010). Les derniers numéros, de mi 2010 à mars 2011 ont été réalisés sous la rédaction en chef de Joseph ILLAND, le FSD, avant transmission de la responsabilité du bulletin à la Direction des Systèmes d'Information du CNRS, dans le cadre d'une réorganisation de la SSI au sein du CNRS.

La continuité du bulletin et sa rédaction en chef sont dorénavant de la responsabilité du RSSI du CNRS, placé à la DSI. La diffusion du bulletin s'opérait gratuitement sous forme papier et par la mise en ligne sur le site du FSD. Bienvenue. CYBER-CRIMINALITE. CONFERENCES - INTERVENTIONS EXTERNES. CONFERENCES. BackTrack. Un article de Wikipédia, l'encyclopédie libre.

BackTrack

BackTrack est une distribution Linux, basée sur Slackware jusqu'à la version 3 et Ubuntu depuis la version 4, apparue en 2006. Elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau. Depuis 2013, Backtrack est devenu Kali Linux.

Utilisation[modifier | modifier le code] Accueil. Back¦Track-fr sécurité réseau & intrusion. Damn Vulnerable Linux. Un article de Wikipédia, l'encyclopédie libre.

Damn Vulnerable Linux

Damn Vulnerable Linux (DVL) est une distribution GNU/linux conçue principalement pour la sécurité et l'anti-sécurité informatique. Cette distribution, du fait de ses faiblesses, est uniquement destinée à fonctionner sous machine virtuelle ou avec un live CD. Il est néanmoins possible de l'installer sur un disque dur, mais cela est fortement déconseillé. Ses créateurs sont Thorsten Schneider (IITAC /S²ee) et le membre d'un groupe de rétro-ingénierie français, Kryshaam (FRET). DVL est placée sous GNU GPL, tout comme sa parente.

Origine[modifier | modifier le code] Elle était initialement basée sur Damn Small Linux qui est-elle-même une modification du live CD Knoppix. Afin de rendre possible une meilleure intégration du framework Metasploit, DVL utilise maintenant le cœur de BackTrack 2. Versions[modifier | modifier le code] version 1.0 Ce fut la première version publique ; elle comprenait quelques outils installés et vidéos de démonstration. National Security Agency. Un article de Wikipédia, l'encyclopédie libre.

National Security Agency

La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. §Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain.

La cryptologie, selon sa définition, comprend deux missions principales[3] : SELinux. Crypto1.pdf (Objet application/pdf) Securite.pdf (Objet application/pdf) Introduction et initiation à la Sécurité Informatique.