background preloader

Les meilleurs cours et tutoriels sur la sécurité informatique

Les meilleurs cours et tutoriels sur la sécurité informatique

Agence nationale de la sécurité des systèmes d’information Sécurité informatique - Sécurité En matière de sécurité informatique, Cisco propose diverses solutions qui procurent visibilité et contrôle avancés. Le Réseau d'auto-défense Cisco garantit une sécurité informatique, protège les biens critiques, et peut aider votre organisation à : Limiter les risques liés à la sécurité informatique Réduire les risques en matière de conformité Diminuer la charge en administration informatique Réduire le coût total de possession Le Réseau d'auto-défense Cisco offre des fonctionnalités de sécurité informatique pour : Aider à garantir la conformité aux réglementations en matière de sécurité Assurer une protection contre les fuites de données Assurer une défense contre les botnets Quel est le principe de fonctionnement d'une solution de sécurité informatique ? Quels sont les problèmes résolus par la sécurité informatique ? Avantages professionnels offerts par une solution informatique Les entreprises qui déploient une solution informatique en retirent immédiatement les bénéfices.

Convertisseur de revenus en unités Liliane Bettencourt Une fois ses 75% d'impôts payés, Lilliane B. met 65 minute(s) pour gagner votre salaire annuel. Pour vous, l'achat d'une baguette de pain à 1€ est équivalent, pour Liliane, à une dépense de 9300 €. Malgré son imposition. Soit 3 mois de votre salaire. Vous mettrez 7777 année(s) pour atteindre le revenu annuel après impôts de Liliane, soit en l'an 9790. Pour avoir la même fortune aujourd'hui il aurait fallu commencer à économiser en 510800 Avant JC (sans rien dépenser de votre salaire !) Depuis que vous avez commencé à lire cette page Liliane B. a gagné, une fois ses impôts déduits, 17.76 €.et vous avez gagné 5 € auxquels il faut probablement déduire encore des impôts.

Sécurité informatique : Toute l'actualité sur Le Monde.fr. *Hacking social* Ici nous décortiquons manipulations et formatages via les sciences humaines. EC-Council Network Security Administrator V4 Prochaines dates Du 10 au 14 mars 2014Du 2 au 6 juin 2014Du 24 au 28 novembre 2014 Informations généralesCode : ENSADurée : 5 joursPrix : 3000 € HTPrix : 2900 € HT (prix support électronique) valable 2 ansPassage de l'examen inclus dans le prix, valable 12 mois uniquement dans les locaux de Sysdream.Possibilité de passer l'examen en Province en option sur demande. Public viséAdministrateur système Administrateur réseau Toute personne intéressée par les technologies de sécurité réseau Pré-requis niveau CNA/CNE MoyensSupport de cours Officiel anglaisCours donné en Français 70% d’exercices pratiques1 PC par personneCoupon d’examen fourni ObjectifsDonner aux participants les qualifications nécessaires pour analyser et mettre en place une politique de sécurité réseau.Préparation à l’examen ENSA 312-28 à l’issue du cours. L’approche défensive Le programme ENSA est à l’inverse de la certification CEH, une certification qui introduit la notion de sécurité d’un point de vue défensif.

Une "faille majeure de sécurité" permettrait de pister les avions de Hollande en temps réel François Hollande est-il mal protégé? (Reuters) François Hollande a pris des risques avec sa sécurité personnelle. Dans leur livre L'Elysée off, en librairies depuis une semaine, les journalistes Stéphanie Marteau et Aziz Zemouri racontent également qu'un membre du GSPR (Groupe de sécurité de la présidence de la République) a un jour laissé son arme dans les toilettes du Sénat. Certains plans de vol des avions militaires qui transportent le Premier ministre et le président de la République seraient en effet localisables en temps réel, et même à l'avance, sur le site Internet "Flight Aware". Or, la flotte présidentielle est militaire.

Des ransomwares en pagaille au ministère des Transports Pour bloquer le chiffrement d'un disque dur opéré par un ransomware, le ministère des Transports recommande de retirer le câble réseau et d'éteindre la machine. (crédit : D.R.) Le ministère des Transports est victime depuis le mois de décembre d'une série d'attaques au ransomware qui ont déjà bloqué de très nombreux PC. Juste avant le FIC 2016, les 25 et 26 janvier à Lille, on apprend que les bonnes pratiques recommandées par l’ANSSI ne sont pas toujours suivies. Et il n’est pas question ici des fameux OVI (opérateurs d’importance vitale) mais du ministère des Transports où un ransomware se balade de poste de travail en poste de travail via la messagerie selon le Canard Enchainé. Dissimulé dans une pièce jointe, ce bout de code - Cryptlocker, CryptoWall ou CTB-Lock parmi les plus courants - utilise de puissants algorithmes de chiffrement pour rendre illisible le ou les disques durs/SSD d’un poste de travail.

Vols d'identités : Les responsables sécurité tirent la sonnette d'alarme D’après l’éditeur de sécurité Rapid7, 90% des entreprises sont préoccupées par les attaques utilisant des informations d'identification volées. (crédit : D.R.) Dans une étude commanditée par Rapid7, les entreprises reconnaissent qu'elles sont submergées par le volume d'alertes qu'elles reçoivent et qu'elles ne sont pas toujours capables de repérer les attaques utilisant des identifiants volés. Selon un rapport commandé par l’entreprise de sécurité Rapid7, 62% des entreprises déclarent qu’elles ont trop d'alertes à gérer, et que leurs systèmes de gestion de l'information et des événements de sécurité (SIEM) n’arrivent pas à suivre. « La plupart des processus de gestion des flux d'incidents ont été développés il y a longtemps. Des attaques très souvent indétectables Une solution consiste à analyser le comportement de l'utilisateur pour repérer un usage inhabituel des informations d'identification et détecter une éventuelle compromission.

Des employés de Snapchat ont été victimes d’un piratage Aucune protection n’est absolue, du moins en ce qui concerne l’informatique. Cela a été redémontré après l’escroquerie dont ont été victimes les employés de Snapchat. Un acte qui s’est soldé par le vol des données personnelles. Cependant, il faut savoir qu’aucune information sur les utilisateurs n’a été divulguée. La technique utilisée par les hackers Les pirates informatiques ont utilisé une technique assez vieille, mais fiable pour dérober des informations sensibles de l’entreprise. Cependant, il faut savoir que ce piratage n’a pas touché les utilisateurs de l’application. La réaction officielle de Snapchat La société Snapchat à jouer la carte de la modestie. En effet, cette réaction de la société est une première, car lors du célèbre piratage de l’entreprise en 2014.

Kaspersky OS : un système « inviolable » pour les objets connectés et équipements réseau Kaspersky a présenté en fin de semaine dernière son tout premier système d’exploitation. Sobrement intitulé Kaspersky OS, il ne s’agit pas d’un système conventionnel, mais destiné prioritairement aux équipements réseau. L’éditeur le présente tout simplement comme « inviolable ». Eugene Kaspersky, fondateur de la société qui porte son nom, s’est dit lassé des perpétuelles fuites de données qui émaillent sans cesse l’actualité ces dernières années. Un microkernel et un système neuf Kaspersky OS est un projet neuf, ne reprenant aucun élément existant, et bâti autour d’un microkernel. Autour de ce microkernel, on trouve des modules. Une défense impénétrable, à moins... L’autre grande caractéristique de Kaspersky OS est qu’il est – selon le fondateur – virtuellement inviolable. Kaspersky OS n’est par ailleurs pas un système d’exploitation au sens où l’entendent les possesseurs d’ordinateurs, ou même d’appareils mobiles. Quelle commercialisation ? Vincent Hermann

Qubes, le système d’exploitation très sécurisé Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA. Diffusée le 18 octobre sur France 2, l’émission Cash Investigation avait pointé du doigt le contrat entre Microsoft et le Ministère de la Défense portant sur l’installation de Windows et de différents logiciels de l’éditeur américain sur 200 000 ordinateurs et des serveurs. Quelques jours plus tard, dans une interview accordée à Securiteoff, Éric Filiol, Directeur du Laboratoire Confiance Numérique et Sécurité à l’ESIEA de Laval, avait affirmé que « Windows était une boite noire que connaît très bien la NSA ». Imaginé dès 2009 par l’équipe du Invisible Things Lab (fondé par Joanna Rutkowska et Rafal Wojtczuk, deux hackers reconnus sur la scène mondiale), cet OS (basé sur des briques GNU/Linux) a été rendu public dans sa première version en septembre 2012. Par Philippe Richard

Subtilisés, les outils de piratage de la NSA sont utilisés en masse (avant Wannacry) Quand les outils de la NSA tombent entre les mains de hackers mal intentionnés, cela peut vite se transformer en problème de sécurité informatique majeur. C'est ce qui est en train de se passer avec DoublePulsar, un malware qui se répand actuellement à vitesse grand V sur les systèmes Windows. Il y a quelques semaines, les hackers du mystérieux groupe Shadow Brokers ont mis à disposition sur la toile une armada d'outils informatiques très puissants utilisés habituellement par la NSA. Plus précisément, l'archive pesant environ 300 Mo contient des outils dérobés à Equation Group, une entité proche de l'agence de sécurité américaine. La diffusion de ces outils, qui permettent essentiellement de s'en prendre aux appareils et systèmes tournant sous Windows, a immédiatement placé Microsoft au centre des débats. Reste que les analyses de Dan Tetler sur lesquelles se sont appuyés nos confrères d'Ars Technica confirment l'ampleur des dégâts.

(Élection Présidentielle)Faut-il craindre les «hackers russes» ? Le parti d'Emmanuel Macron aurait été visé par des pirates venus de Russie. Ces derniers mois, le Kremlin a été accusé de financer des attaques informatiques pour défendre ses intérêts. Doit-on pour autant craindre les hackers russes en ligne? On le représente parfois avec une capuche, des gants de cuir et le visage lugubre. La figure du hacker russe hante l'actualité. Son dernier fait d'armes supposé: la société japonaise de cybersécurité Trend Micro affirme que des soutiens d'Emmanuel Macron ont été visés par un groupe de pirates pro-gouvernement russe.

Related: