background preloader

Administrateur et sa sécurisation

Facebook Twitter

Urbanisation. Le XKE (Xebia Knowledge Exchange) de mars a été l’occasion de présenter la démarche d’urbanisation.

Urbanisation

L’exemple présenté ne suivait pas le déroulement type : une démarche d’urbanisation est adaptée suivant les projets et organisations auxquels elle est appliquée. Le but de ce billet est de dérouler cette démarche de manière simplifiée. Cela nous donnera l’occasion de définir le vocabulaire employé, et de faire un constat sur cette démarche. Nous déroulerons l’exemple avec une approche TOP-DOWN, c’est-à-dire que l’analyse commence par la définition de la stratégie pour descendre ensuite au travers des différentes strates du SI. Pour l’exemple, nous prendrons le cas d’une agence de voyages qui achète et vend des voyages. Pourquoi une démarche d’urbanisation ? La démarche d’urbanisation est née de la volonté d’avoir un système d’information évolutif et peu coûteux.

A quels niveaux se situe la démarche d’urbanisation ? La démarche d’urbanisation touche tous les niveaux de l’organisation : 6.3 risques. Les sites sécurisés menacés ? 01net le 20/09/11 à 19h13 Va-t-il falloir se méfier à l’avenir des sites sécurisés ?

Les sites sécurisés menacés ?

Le site de votre banque, votre webmail ou votre réseau social favori pourraient-ils laisser filtrer des informations confidentielles à votre insu, malgré le cadenas sur votre navigateur indiquant que votre visite est sécurisée ? Deux chercheurs en sécurité le pensent. Vendredi 23 septembre, ils présenteront le fruit de leurs recherches à la conférence sur la sécurité Ekoparty, qui débute demain à Buenos Aires. Juliano Rizzo et Thai Duong ont en effet réussi à exploiter une faille dans SSL/TLS 1.0.

Grâce à un outil de leur cru, Beast, ils ont montré qu'il était possible de détourner une session sécurisée sur un site HTTPS et de le visiter à la place de la victime sans qu'elle le sache. Une attaque de type « man in the middle » L’attaque, complexe, ne serait cependant pas à la portée du premier venu. Juliano Rizzo et Thai Duong ont contacté tous les éditeurs de navigateur afin de leur signaler cette menace. Les Anonymous ont dérobé des données bancaires sur SpecialForces.com. L'intrusion sur le site SpecialForces.com, qui s'est produite il y a plusieurs mois, fait partie d'une vaste campagne de piratage menée par le collectif Anonymous et baptisée LulzXmas.

Des pirates se réclamant du collectif Anonymous ont dérobé environ 14 000 mots de passe utilisateurs et 8 000 numéros de cartes de crédit sur le site SpecialForces.com, spécialisé dans la fourniture d'équipements aux militaires et aux forces de Police. Cette intrusion s'est produite il y a plusieurs mois, selon les Anonymous, mais le groupe vient seulement de revendiquer cette action (SpecialForces.com,). La liste de mots de passe dérobée aurait été mise en ligne il y a quelques semaines. Un compte Twitter associé à un membre d'Anonymous a posté une capture d'écran d'un e-mail de SpecialForces.com datée du 15 décembre pour prouver l'intrusion.

Mise en place d’un système d’information décisionnel dans une entreprise. 6 S.I et SECURITE. Téléchargements : attention aux bombes à retardement - Infogerance.fr. On ne dit jamais assez qu’il faut faire très attention lors des opérations de téléchargement de fichiers, de logiciels et d’applications, car ces opérations sont souvent la porte ouverte à de multiples complications… Nous ne parlons pas ici de téléchargements de contenus illicites sur des sites web pas très clairs qui, outre les problèmes d’infection virale toujours possible, peuvent entrainer des ennuis avec la justice.

Téléchargements : attention aux bombes à retardement - Infogerance.fr

Nous évoquons simplement les mésaventures qui arrivent aux personnes de bonne fois qui téléchargent gratuitement un fichier, un logiciel, une application dont ils ont besoin sans prendre garde à l’authenticité ou à la fiabilité des sites web sur lesquels ils se sont connectés. Nombreux sont en effet les sites de téléchargement qui sont répliqués géographiquement pour délester le domaine principal qui est généralement celui de l’éditeur. Un piège caché dans Office Articles similaires : Pas d'article similaire. Politique de sécurité du système d'information. 10 techniques pour détecter un virus informatique. Cryptologie - Chiffrement asymétrique – Chiffrement hybride.