background preloader

Sécurité Informatique

Facebook Twitter

Accueil. Agence nationale de la sécurité des systèmes d’information - PSSI - Guide d'élaboration de politiques de sécurité des systèmes d'information. Sécurité du système d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité du système d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations, mais aussi la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme leurs coordonnées bancaires, leur situation patrimoniale, leurs codes confidentiels, etc.

Il faut pour cela estimer : Information Technology Security Evaluation Criteria. Un article de Wikipédia, l'encyclopédie libre.

Information Technology Security Evaluation Criteria

CCpart3v21-fr. CCpart2v21-fr. CCpart1v21-fr. Agence nationale de la sécurité des systèmes d’information - Les critères et méthodologies d'évaluation. Critères communs. Un article de Wikipédia, l'encyclopédie libre.

Critères communs

Les Critères Communs sont un ensemble de normes (ISO 15408 ) internationalement reconnues dont l'objectif est d'évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques. Également dénommés Common Criteria, ce référentiel est né d'un partenariat entre le Canada, les États-Unis et l'Europe. Grâce au cadre offert, les utilisateurs de technologies de l’information vont pouvoir utiliser des profils de protection pour spécifier les exigences fonctionnelles de sécurité attendues et les évaluateurs pourront vérifier que les produits sont bien conformes au niveau d’assurance requis. La mise en œuvre des Critères Communs décidée par les signataires d’un accord de reconnaissance mutuelle, facilite grandement l’acceptation des certificats de sécurité des technologies de l’information émis par l’un des pays signataires.

Historique[modifier | modifier le code] Liste des pays signataires ou reconnaissants l'accord CC-MRA[1]. Computer Service. IP Security Protocol (ipsec) - Charter. Free download anti virus. Welcome to CERT. Techniques de Hacking. Les dix commandements. Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité.

Les dix commandements

Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.

La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Voir la fiche Mises à jour de sécurité (patches) Effectuer des sauvegardes régulières Voir la fiche Sauvegarde Désactiver par défaut les composants ActiveX et JavaScript. Portail officiel de la sécurité informatique - ANSSI - République française. FSD : Sécurité des Systèmes d'Information - La revue "Sécurité Informatique" Historique La revue "Sécurité informatique", devenue en 2007 "Sécurité de l'information" a été créée en juillet 1994 par le service du Fonctionnaire de Sécurité de Défense du CNRS (à cette époque Philippe SCHREIBER).

FSD : Sécurité des Systèmes d'Information - La revue "Sécurité Informatique"

Le premier rédacteur en chef en fût Michel DREYFUS alors nouvellement "chargé de mission" auprès du FSD pour la sécurité des systèmes d'information. Michel Dreyfus a passé la main en 1996 à son successeur Robert LONGEON (1996-2005 et 2007-2010). Les derniers numéros, de mi 2010 à mars 2011 ont été réalisés sous la rédaction en chef de Joseph ILLAND, le FSD, avant transmission de la responsabilité du bulletin à la Direction des Systèmes d'Information du CNRS, dans le cadre d'une réorganisation de la SSI au sein du CNRS. La continuité du bulletin et sa rédaction en chef sont dorénavant de la responsabilité du RSSI du CNRS, placé à la DSI. La diffusion du bulletin s'opérait gratuitement sous forme papier et par la mise en ligne sur le site du FSD. Bienvenue. CYBER-CRIMINALITE. CONFERENCES - INTERVENTIONS EXTERNES. CONFERENCES. BackTrack.

Un article de Wikipédia, l'encyclopédie libre.

BackTrack

BackTrack est une distribution Linux, basée sur Slackware jusqu'à la version 3 et Ubuntu depuis la version 4, apparue en 2006. Elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau. Depuis 2013, Backtrack est devenu Kali Linux. Utilisation[modifier | modifier le code] BackTrack est disponible sous forme de live DVD.

Outils[modifier | modifier le code] Accueil. Back¦Track-fr sécurité réseau & intrusion. Damn Vulnerable Linux. Un article de Wikipédia, l'encyclopédie libre.

Damn Vulnerable Linux

Damn Vulnerable Linux (DVL) est une distribution GNU/linux conçue principalement pour la sécurité et l'anti-sécurité informatique. Cette distribution, du fait de ses faiblesses, est uniquement destinée à fonctionner sous machine virtuelle ou avec un live CD. Il est néanmoins possible de l'installer sur un disque dur, mais cela est fortement déconseillé. Ses créateurs sont Thorsten Schneider (IITAC /S²ee) et le membre d'un groupe de rétro-ingénierie français, Kryshaam (FRET). DVL est placée sous GNU GPL, tout comme sa parente. Origine[modifier | modifier le code] Elle était initialement basée sur Damn Small Linux qui est-elle-même une modification du live CD Knoppix.

Afin de rendre possible une meilleure intégration du framework Metasploit, DVL utilise maintenant le cœur de BackTrack 2. Versions[modifier | modifier le code] version 1.0 Ce fut la première version publique ; elle comprenait quelques outils installés et vidéos de démonstration. National Security Agency. Un article de Wikipédia, l'encyclopédie libre.

National Security Agency

La National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information et de traitement des données du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée américaine. §Missions[modifier | modifier le code] La NSA/CSS est chargée de diriger les activités de cryptologie du gouvernement américain. La cryptologie, selon sa définition, comprend deux missions principales[3] : SELinux. Un article de Wikipédia, l'encyclopédie libre.

SELinux

Security-Enhanced Linux, abrégé SELinux, est un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux. Son architecture dissocie l'application de la politique d'accès et sa définition. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins. Crypto1.pdf (Objet application/pdf) Securite.pdf (Objet application/pdf) Introduction et initiation à la Sécurité Informatique.