background preloader

Sécurité

Facebook Twitter

Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing.

Sécurité IT : le cloud computing, menace ou une opportunité ?

La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise.

A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec. Les puces RFID ou le pickpocket électronique. Les puces RFID commencent à peupler nos objets personnels pour simplifier les usages du quotidien grâces aux ondes radio qu’elles émettent : cartes bancaires, passeports, pass transport, etc.

Les puces RFID ou le pickpocket électronique

Mais ces ondes sont rarement cryptées, de sorte qu’il devient très facile de les intercepter, et même de les copier sur un autre support, et donc d’usurper l’identité d’autrui. La preuve en vidéo ! C’est quoi le RFID ? Le RFID (Radio Frequency IDentification) est un procédé électronique qui permet la radio-identification. Il se matérialise souvent par des puces, intégrées à nos objets du quotidien, qui servent à nous identifier plus rapidement et plus simplement lors de nos passages dans les magasins, les aéroports, les transports publics, etc. Si cette technologie est surtout répandue en Amérique de Nord ou au Japon, elle existe aussi en France, et est appelée à se développer dans les années à venir. En quoi le RFID peut présenter un problème de sécurité ? Alerte ! Des images informatiques infectées, le nouveau danger... Lors de la conférence Hack In The Box d’Amsterdam, un chercheur en sécurité informatique présente Stegosploit, un outil qui permet de cacher un code malveillant dans une image.

Alerte ! Des images informatiques infectées, le nouveau danger...

Imaginez, vous êtes en train de surfer quand soudain votre machine devient folle ! Un code malveillant vient d’être installé alors que vous avez un antivirus et vos logiciels à jour. Une image, affichait par un site que vous veniez de visiter vient de lancer l’attaque. De la science-fiction ? Pas avec les preuves de Saumil Shah, un chercheur en sécurité informatique. L’ingénieur a expliqué lors de la conférence (HiP) Hack In The Box que des pirates étaient très certainement en train d’exploiter sa découverte. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84 Contactez-nous Cet article vous plait ?

Réseaux privés virtuels : présentation. Sur cette page Réseaux privés virtuels : présentation Résumé Introduction Utilisation classique des réseaux privés virtuels Accès d'utilisateur distant sur Internet Connexion de réseaux sur Internet Connexion d'ordinateurs sur un intranet Caractéristiques de base des réseaux privés virtuels Notions fondamentales concernant le tunneling Protocoles de tunneling Fonctionnement du tunneling Les protocoles de tunneling et leurs fonctionnalités de base Protocole PPP (Point-to-Point Protocol) Phase 1 : Etablissement d'une liaison PPP Phase 2 : Authentification d'utilisateur Phase 3 : Contrôle de rappel PPP Phase 4 : Appel des protocoles de couche de réseau Phase de transfert de données Protocole PPTP Protocole L2F Protocole L2TP Comparaison des protocoles PPTP et L2TP Mode tunnel IPSec Types de tunnel Tunneling facultatif Tunneling obligatoire Fonctions de sécurité avancée Cryptage symétrique ou cryptage asymétrique (clé privée ou clé publique) Certificats.

Réseaux privés virtuels : présentation