Sécurité Informatique

Facebook Twitter
Accueil
Agence nationale de la sécurité des systèmes d’information - PSSI - Guide d'élaboration de politiques de sécurité des systèmes d'information
Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Enjeux de la sécurité des systèmes d'information[modifier | modifier le code] « Le système d'information représente un patrimoine essentiel de l'organisation , qu'il convient de protéger . Sécurité du système d'information

Sécurité du système d'information

Information Technology Security Evaluation Criteria
CCpart3v21-fr
CCpart2v21-fr
CCpart1v21-fr
Agence nationale de la sécurité des systèmes d’information - Les critères et méthodologies d'évaluation
Critères communs Critères communs Un article de Wikipédia, l'encyclopédie libre. Les Critères Communs sont un ensemble de normes (ISO 15408 ) internationalement reconnues dont l'objectif est d'évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques. Également dénommés Common Criteria, ce référentiel est né d'un partenariat entre le Canada, les États-Unis et l'Europe. Grâce au cadre offert, les utilisateurs de technologies de l’information vont pouvoir utiliser des profils de protection pour spécifier les exigences fonctionnelles de sécurité attendues et les évaluateurs pourront vérifier que les produits sont bien conformes au niveau d’assurance requis. La mise en œuvre des Critères Communs décidée par les signataires d’un accord de reconnaissance mutuelle, facilite grandement l’acceptation des certificats de sécurité des technologies de l’information émis par l’un des pays signataires.
Computer Service
IP Security Protocol (ipsec) - Charter Note: The data for concluded WGs is occasionally incorrect. In addition to the charter maintained by the IETF Secretariat, there is additional information about this working group on the Web at: Additional IPSEC Web Page Charter for Working Group IP Security Protocol (ipsec) - Charter
IBM's Antivirus Online | Free download anti virus
CERT Tools Reflect Our Research We offer a range of tools and methods to help you conduct forensic examinations, analyze vulnerabilities, monitor large-scale networks using flow data, and more. Explore our tools repositories We use the insights gained through our research and analysis to develop practical solutions to relevant problems. Welcome to CERT

Welcome to CERT

Techniques de Hacking

Les dix commandements Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé".

Les dix commandements

FSD : Sécurité des Systèmes d'Information - La revue "Sécurité Informatique" FSD : Sécurité des Systèmes d'Information - La revue "Sécurité Informatique" Historique La revue "Sécurité informatique", devenue en 2007 "Sécurité de l'information" a été créée en juillet 1994 par le service du Fonctionnaire de Sécurité de Défense du CNRS (à cette époque Philippe SCHREIBER). Le premier rédacteur en chef en fût Michel DREYFUS alors nouvellement "chargé de mission" auprès du FSD pour la sécurité des systèmes d'information. Michel Dreyfus a passé la main en 1996 à son successeur Robert LONGEON (1996-2005 et 2007-2010).

CLUSIF | Bienvenue

CLUSIF | Bienvenue 10 avril 2014 Conférence CLUSIF : Plan de Continuité et de Reprise d’Activité Le CLUSIF a présenté la conférence Plan de Continuité et de Reprise d’Activité Le CLUSIF remercie les orateurs : Lazaro PEJSACHOWICZ (CLUSIF), Nicolas DE THORÉ (CLUB PCA), Stéphanie RUELLE (CLUB PCA), Thierry AUTRET (Groupement des Cartes Bancaires CB), François TÊTE (Devoteam), Vazrik MINASSIAN (Adenium). Les supports de la conférences sont disponibles. Les vidéos seront disponibles prochainement.
CYBER-CRIMINALITE
CONFERENCES - INTERVENTIONS EXTERNES
CONFERENCES
Un article de Wikipédia, l'encyclopédie libre. BackTrack est une distribution Linux, basée sur Slackware jusqu'à la version 3 et Ubuntu depuis la version 4, apparue en 2006. Elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau. Depuis 2013, Backtrack est devenu Kali Linux.

BackTrack

BackTrack
Accueil

Accueil

Philosophie La liberté, le respect, le partage : voici vos droits. Ce sont aussi vos devoirs...
Back¦Track-fr sécurité réseau & intrusion Le wiki est l'endroit ou vous pourrez trouver une multitude d'information concernant la distrubution et l'utilisation des outils qui y sont inclus. Il y a également des informations sur le matériel compatible. Vous avez la possibilité de venir partager vos connaissances et posez-vos questions sur IRC. Merci de vous comportez correctement, en faisant attention à votre orthographe et en n'utilisant pas le langage sms. Back¦Track-fr sécurité réseau & intrusion
Damn Vulnerable Linux Un article de Wikipédia, l'encyclopédie libre. Damn Vulnerable Linux (DVL) est une distribution GNU/linux conçue principalement pour la sécurité et l'anti-sécurité informatique. Cette distribution, du fait de ses faiblesses, est uniquement destinée à fonctionner sous machine virtuelle ou avec un live CD. Il est néanmoins possible de l'installer sur un disque dur, mais cela est fortement déconseillé. Ses créateurs sont Thorsten Schneider (IITAC /S²ee) et le membre d'un groupe de rétro-ingénierie français, Kryshaam (FRET). DVL est placée sous GNU GPL, tout comme sa parente.
Un article de Wikipédia, l'encyclopédie libre. La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. La cryptologie, selon sa définition, comprend deux missions principales[4] :

National Security Agency

SELinux Un article de Wikipédia, l'encyclopédie libre. Security-Enhanced Linux, abrégé SELinux, est un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux. Son architecture dissocie l'application de la politique d'accès et sa définition.
Crypto1.pdf (Objet application/pdf)
securite.pdf (Objet application/pdf)
Introduction et initiation à la Sécurité Informatique