Politiques de sécurité des systèmes d'information (PSSI) Politiques de sécurité des systèmes d’information (PSSI) 20 décembre 2007 15:38 La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle reflète la vision stratégique de l’organisme (PME, PMI, industrie, administration…) et montre l’importance qu’accorde la direction à son système d’information. Elle se matérialise par un document présentant, de manière ordonnée, les règles de sécurité à appliquer et à respecter dans l’organisme. Les principes fondateurs En 2002, le conseil de l’organisation de coopération et de développement économique (OCDE) a adopté une nouvelle version des "lignes directrices régissant la sécurité des systèmes et réseaux d’information – vers une culture de la sécurité". Elles insistent sur la nécessité d’un cadre général pour la sécurité des systèmes d’information (SSI). Elles introduisent les notions de "culture de sécurité" et de continuité de la gestion des risques SSI. Sensibilisation, Réaction,
50 raccourcis clavier pour les réseaux sociaux Pour gagner du temps, la plupart des logiciels et des services en ligne proposent des raccourcis clavier. Nous avons récemment rassemblé 42 raccourcis clavier pour Windows, une bonne manière de booster sa productivité sur de nombreux logiciels de bureau. Les services de Google proposent aussi beaucoup de raccourcis, pour rédiger un nouveau message sur Gmail ou créer rapidement un nouvel événement sur Google Agenda. Évidemment, les réseaux sociaux disposent eux-aussi de leurs propres raccourcis clavier. Voici ceux que vous devez connaître pour Facebook, Twitter, Google+ et YouTube. Les raccourcis clavier Facebook Sur Facebook, la plupart des raccourcis clavier utilisent la touche ALT, suivie d’un chiffre. Ecrire un nouveau message : ALT+MRevenir au fil d’actualité : ALT+1Accéder au profil : ALT+2Accéder à la messagerie : ALT+4Passer au prochain post : JRevenir au post précédent : KAimer / Ne plus aimer une photo (lightbox) : L Les raccourcis clavier Twitter Les raccourcis clavier Google+
Expression des besoins et identification des objectifs de sécurité (EBIOS®) Expression des besoins et identification des objectifs de sécurité (EBIOS®) 20 décembre 2007 15:38 À quoi sert EBIOS® ? Un outil de gestion des risques SSI La méthode EBIOS® (expression des besoins et identification des objectifs de sécurité) permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires afin de contribuer au processus de gestion des risques SSI. Un outil de négociation et d’arbitrage En fournissant les justifications nécessaires à la prise de décision (descriptions précises, enjeux stratégiques, risques détaillés avec leur impact sur l’organisme, objectifs et exigences de sécurité explicites), EBIOS® est un véritable outil de négociation et d’arbitrage. Un outil de sensibilisation Une méthode reconnue Un outil compatible avec les normes internationales De nombreux utilisateurs Les avantages d’EBIOS® Une méthode rapide Une approche exhaustive
Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Cet outil, nous aidera à mettre en place une requête (ARP dans notre cas, mais d'autres protocoles sont disponibles). Aircrack-ng Configurer sa carte en mode monitoring airmon-ng ifconfig ip
Vidéosurveillance dans l’entreprise : conditions et procédure. Par Xavier Berjot 1. Vidéosurveillance dans les lieux de travail ouverts au public 1.1. Cas de recours Le recours à la vidéosurveillance dans les lieux de travail ouverts au public (restaurant, supermarché,...) est régi par la loi n° 95-73 du 21 janvier 1995 d’orientation et de programmation relative à la sécurité. L’article 10 de ce texte prévoit plusieurs cas de recours à la vidéosurveillance, notamment pour assurer la sécurité des personnes et des biens lorsque ces lieux sont particulièrement exposés à des risques d’agression ou de vol ou sont susceptibles d’être exposés à des actes de terrorisme. L’installation d’un tel système est subordonnée à une autorisation du préfet et, à Paris, du préfet de police, donnée après avis d’une commission départementale présidée par un magistrat du siège ou un magistrat honoraire. En effet, de tels dispositifs sont soumis à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, supposant une déclaration auprès de la CNIL. 1.2. 2. 2.1.
6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc. Voici 6 astuces simples pour préserver votre sécurité en ligne. 1. Vous ne pouvez pas accéder aux sites de réseautage social comme Facebook si vous ne révélez pas votre date de naissance. 2. 3. 4) Couvrez vos caméras
Boite à outils d’administration de réseau pour EPN, Panorama de gratuiciels et logiciels libres pour le grand public (club Micronet de Vincennes) Le club Micronet de Vincennes (94), EPN pionnier en Ile-de-France, propose une boîte à outils et un panorama de logiciels libres et gratuits utiles que ce soit dans le domaine professionnel, pour une utilisation familiale ou de le loisirs. Avec ces ressources présentées, le club vise avant tout l’aspect pratique. Boite à outils d’administration de réseau pour EPN La rubrique boîte à outils s’intéresse à quelques outils d’administration qui peuvent s’avérer pertinents pour un réseau d’ordinateurs connectés dans un EPN (et compte tenu des dispositions légales existantes en France) : Gratuiciels et logiciels libres pour une utilisation grand public La rubrique logiciels libres et gratuiciels vise à faire connaître les différents types d’applications open source à installer sur un ordinateur (avec systèmes d’exploitation Mac, Windows ou Linux) ou à utiliser en ligne ; 14 catégories de logiciels à explorer : Licence : Creative Commons by-nc-saGéographie : Île-de-France
VmWare tolérance aux pannes + conf Yea, that's a jumble of a title. This will be a brain dump of all the configuration I've done on our SAN environment. Looking back it seems so easy to configure, and I doubt that it would take me more than an hour or two to set up a whole new SAN environment from scratch. Our environment: Two Dell r710 servers: Each with four onboard NIC ports and two add-in Broadcom 5709s with two ports each. One Dell PS4000x SAN: The SAN has two controllers each with three ports. Two Cisco 3750G Switches: The pair are in a stacked configuration using Cisco's StackWise interconnects. My process: The following is how I set all this up. I rack mounted everything. Install ESXi: As stated earlier my environment already had one ESXi server running with VMs hosted out of internal storage including a VM hosting VSphere. Network Connections: For redundancy each server should have at least two completely independent network routes to the SAN and LAN. IP addresses for each device are in the 10.0.0.0/24 range.
C'est quoi la virtualisation ? Définition de la virtualisation. Peut-être avez-vous entendu la célèbre chanson de “M” – “Monde virtuel”. Oui, nous vivons dans un monde virtuel (ou je dirai plutôt entouré de virtuel). Actuellement la mode en informatique, c’est la virtualisation. Et tout est virtualisé : Les serveurs,Les applications,Les postes de travail,Les réseaux (Vlan)Les bureaux,…et je pense que ce n’est pas fini, puisque VMWare annonce la virtualisation des “datacenter” (voir la définition d’un datacenter ici). Mais de quoi s’agit-il exactement ? Pour commencer, un peu de vocabulaire Pour votre culture, les termes de “virtualisation” et “virtualiser” sont des termes récents, vous ne les trouverez pas dans des dictionnaires ayant quelques années d’existence. Allons-y doucement, étape par étape, pour que vous compreniez bien le concept. Avant de démarrer mes explications, voici un petit rappel bien utile : Un serveur physique, c’est : Un ordinateur,sur lequel est installé un OS (Windows, Linux, Unix, … voir la notion d’OS : c’est quoi un OS ?)
Définition et fonctionnement du VLAN Qu'est-ce qu'un VLAN? Quelles sont ses caractéristiques? Quelles sont les applications courantes d'un VLAN? Comment fonctionne techniquement un réseau local virtuel? Qu'est-ce qu'un VLAN? Un VLAN (Virtual Local Area Network) Ethernet est un réseau local virtuel utilisant la technologie Ethernet Architecture réseau supportant des transferts de données allant jusqu'à 1 Gigabit par seconde (Gigabit Ethernet) dans sa dernière version. pour regrouper les éléments du réseau (utilisateurs, périphériques, etc.) selon des critères logiques (fonction, partage de ressources, appartenance à un département, etc.), sans se heurter à des contraintes physiques (dispersion des ordinateurs, câblage informatique inapproprié, etc.). Caractéristiques d'un VLAN Le VLAN: Applications courantes du VLAN La création de deux VLAN regroupant d'une part les périphériques et, d'autre part, les utilisateurs permet de gérer individuellement les droits et priorités d'accès des utilisateurs. Comment fonctionnent les VLAN?
Rédiger correctement un Cahier des Charges Ici, nous allons voir comment rédiger un CDCF correct en programmation, avec pour exemple le langage C. Bien entendu, la démarche est similaire pour tous les langages. Quelques explications Quelles sont les particularités des CDCF en programmation ? Il y a quelques différences entre un CDCF pour un objet et un CDCF pour un programme. En effet, un objet ne doit pas «réagir» en fonction de ce que fait l'utilisateur. Que mettre dans le CDCF d'un programme ? Comme dans un CDCF «normal», il ne faut pas mettre de solution de conception, mais uniquement ce que doit pouvoir ou non faire le programme. Il faudra lister étape par étape ce qui se passe lorsque l'utilisateur fait quelque chose (appuyer sur une touche, cliquer avec sa souris, donner un coup de marteau sur son unité centrale [dans ce cas, il faudra afficher un message d'erreur, si c'est encore possible :D ] ). Qu'est-ce qu'un algorithme ? C'est exactement ce que vous êtes en train de faire. Un exemple pour bien comprendre
Accélérer les transferts sur vos périphériques USB - Windows 7 Par défaut, lorsque vous effectuez des transferts avec un périphérique USB, Windows 7 coupe les données en paquet de 64 Ko. Une mise à jour publiée cet été par Microsoft permet de modifier la taille maximale de ces paquets jusqu'à 2 Mo afin d'améliorer les performances et la vitesse des transferts. Vérifiez que votre Windows 7 est bien à jour et que la mise à jour KB2581464 est bien installée. Cliquez ici pour la télécharger. Cliquez sur le bouton Démarrer, saisissez la commande regedit et validez par Entrée.