background preloader

A LIRE ! Sécurité des systèmes d'Information

A LIRE ! Sécurité des systèmes d'Information
Related:  Securité

Peur du piratage ? 4 trucs pour effacer ses traces sur le Web — Actualité internationale : Titres de l'actualités Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité 53’09 » : Chatter dans l’anonymat avec le réseau IRC 55’38 » : Bitcoin, la monnaie privée du net 56’57 » : Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie. le matériel ; le système d’exploitation ;

Assises de la sécurité 2011 : les menaces font évoluer le métier de RSSI Lors de l'évènement monégasque, il a finalement été moins questions des différents types d'intrusions ou de menaces, que de l'évolution du métier de RSSI ou de DSI devant la gestion des risques. Le directeur général de l'Anssi a tancé ces derniers en leur demandant de respecter les besoins fondamentaux. Les 11ème Assises de la sécurité se sont terminées avec finalement beaucoup de discussions sur les politiques et les solutions de sécurité plus que sur les menaces en elles-mêmes. Quelques ateliers se sont focalisés sur certaines intrusions ou méthodes de piratages. Les DDOS ciblent les datacenters Même les attaques par déni de service ciblent de plus en plus les datacenters, un atelier animé par Vincent Maurin, responsable produits et services au sein de la division sécurité d'Orange Business Service a donné quelques chiffres sur l'été 2011 (juin-juillet-août) sur les attaques possibles sur le réseau de l'opérateur (cela ne reflète pas ce qui impacte le client ).

Le Journal du Net Surveillance: La NSA espionnait aussi«World of Warcraft» - High-Tech Surveillance Les Etats-Unis et la Grande-Bretagne ont aussi infiltré les plates-formes de jeux en ligne comme «World of Warcraft» pour y traquer des terroristes préparant leurs attentats. 1/18 Le programme MYSTIC permet à l'agence de renseignement américaine d'enregistrer l'ensemble des appels téléphoniques passés d'un pays, affirme le Washington Post. (18 mars 2014) Les révélations concernant la NSA ne cessent de tomber. Ces pays l'ont fait par crainte de voir des extrémistes les utiliser pour planifier des attentats, a affirmé lundi le quotidien New York Times. Des espions créent des personnages dans ces jeux très populaires. «Les documents montrent que des agents du renseignement, craignant que des réseaux terroristes ou criminels n'utilisent ces jeux pour communiquer secrètement, transférer de l'argent ou planifier des attentats, ont pris position dans ces mondes peuplés d'avatars numériques qui incluent des elfes, des gnomes ou des top-modèles», note le New York Times. Des subterfuges

ITIL ou ISO 27001 : que privilégier ? Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus. Mais un processus, ça ne s’invente pas du jour au lendemain. Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO 27001 pour la sécurité du système d’information, et ITIL (IT Infrastructure Library) pour les services informatiques (avec sa version certifiante ISO 20000). Et il ne s’agit pas d’un effet de mode : certaines solutions de sécurité populaires ont probablement été conçues et mises sur le marché en bien moins de temps qu’il n’a fallu pour accoucher de ces deux normes ! ITIL et ISO 27001 sont donc là pour rester, mais peuvent-elles cohabiter ? Sont-elles même complémentaires, ou bien redondantes ? ITIL serait donc à mettre en oeuvre avant ISO ? Et ensuite parce que ITIL recense, via sa CMDB, les ressources informatiques de l’entreprise. En pratique, cependant, cela peut-être l’inverse. « Cela dépend vraiment du métier de l’entreprise.

8 modules interactifs d’autoformation sur la sécurité informatique Le Portail de la Sécurité Informatique (édité par l’Agence Nationale de la Sécurité des Systèmes d’Information) propose d’approfondir ou de rafraîchir des connaissances sur la sécurité informatique grâce à des modules interactifs d’autoformation en libre accès. Ces modules cherchent à couvrir progressivement l’essentiel des thèmes fondamentaux de la sécurité des systèmes d’information. Le portail précise : « Pour permettre un contenu pédagogique riche, ces modules utilisent la technologie Flash. Les tests interactifs des modules d’autoformation nécessitent en outre d’activer JavaScript pour pouvoir fonctionner. Parmi les modules d’autoformation intéressants dans un contexte d’apprentissage au sein d’un EPN (espace public numérique) : Authentification La demande d’authentification sur les sites internet, ou sur des systèmes d’information, est systématique. Certificats électroniques Des correspondants habituels connaissent votre signature. Mot de passe Sécurité du poste de travail Licence :

Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration La question de la sécurité du cloud est toujours importante, mais l'heure n'est plus aux hésitations, mais bien à l'intégration d'outils ou de solutions pour tirer bénéfice de cette branche de l'informatique. Sécurisation de l'hyperviseur, chiffrement des données, utilisation de liens sécurisés, etc. Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Les hyperviseurs deviennent une cible privilégiée Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Juniper est sur la même longueur d'onde.

Clubic : Actualité informatique, Comparatifs, Logiciels et Forum

Related: