background preloader

Portail officiel de la sécurité informatique - ANSSI - République française

Portail officiel de la sécurité informatique - ANSSI - République française

http://www.securite-informatique.gouv.fr/index.html

Related:  USAGE INTERNETCybercriminalitéSecuritéla cyber-sécurité

Introduction Les grands principes du Cloud Computing. DROPBOX et GOOGLE DRIVE font partie de ces outils dits du "Cloud Computing". Dans ce dossier nous n’allons parler que de ces deux incontournables.Le service offert consiste à stocker vos données sur serveur externe appartenant à ces sociétés. Si cela ne vous parle pas, vous pouvez vous représenter son fonctionnement sous la forme simplifiée d’une clé USB (ou d’un disque dur externe) que vous auriez à disposition quelque par sur Internet, accessible depuis n’importe quel ordinateur.Le service Dropbox propose une offre d’appel gratuite de 2 Go de stockage. Bien sûr, il existe de nombreuses autres solutions de stockage de données en ligne.

Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication / Lutte contre la criminalité organisée / Direction Centrale de la Police Judiciaire / Organisation Historique : La révolution numérique et le développement de la communication en réseaux ont rendu indispensable l'adaptation des outils législatifs, répressifs et de coopération internationale. Ainsi, le décret n° 2000-405 du 15 mai 2000 a créé au sein de la direction centrale de la police judiciaire (DCPJ) un office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Il s'agit d'une structure nationale, à vocation interministérielle et opérationnelle. Missions :

Introduction à la sécurité informatique Février 2017 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.

Cloud Computing et protection des données personnelles. Par Yaël Cohen-Hadria Sujet d’actualité, le "Cloud Computing" est au cœur des discussions de nombreuses entreprises qui y ont recours ou qui y réfléchissent. Sur le plan terminologique, le "Cloud Computing" est une forme évoluée d’externalisation, dans laquelle le client ou l’utilisateur dispose d’un service en ligne dont l’administration et la gestion opérationnelle sont effectuées par un sous-traitant. Le 25 juin 2012 la CNIL a proposé sa définition du "Cloud Computing" : « le déport vers « le nuage Internet » de données et d’applications qui auparavant étaient situées sur les serveurs et ordinateurs des sociétés, des organisations ou des particuliers. Le modèle économique associé s’apparente à la location de ressources informatiques avec une facturation en fonction de la consommation ». Sur le plan technique, le "Cloud Computing" peut être réalisé via différents services tels que Iaas (Infrastructure as a service), Saas (Software as a service), ou Paas (Plateforme as a service). * est établi en France.

CRDP de l'académie de Besançon : Écriture collaborative #2 Avec le cloud computing (ou informatique dans les nuages) on retrouve un concept qui permet la centralisation des données (applications et documents) dans ce nuage composé de serveurs distants et accessibles depuis le Web. Puisque nous sommes de plus en plus mobiles avec des outils favorisant le nomadisme numérique, et que nous souhaitons avoir accès à nos données partout, n'importe quand, sur nos ordinateurs, tablettes, smartphones, etc., cette logique d'accès à ses données centralisées est une approche très efficace, car elle permet un accès global, à condition toutefois que les débits des réseaux suivent ! Les suites bureautiques en ligne : un outil au quotidien

Droit pénal et cybercriminalité Ce site internet a été élaboré sous la direction de Maître Ambroise Soreau, avocat au bareau de paris, associé au sein du Cabinet d'avocats Henri LECLERC & Associé. Notre cabinet intervient dans le domaine du droit des nouvelles technologies et notamment en droit pénal de l'informatique. Nous intervenons devant toutes les juridictions contentieuses en France quelque soit le stade de la procédure. Nous étudions ensemble l’opportunité de porter plainte ou le système de défense à mettre en place, nous vous assistons durant la phase d’instruction et de jugement.Vous trouverez sur ce site, ainsi que dans l'ouvrage "Contrefaçon de logiciel : les solutions juridiques" de plus amples informations sur la cybercriminalité.

Logjam : la faille qui met Internet à nu Des chercheurs mettent en garde contre une faille majeure dans le protocole qui sécurise les connexions Internet et expliquent pourquoi et comment il faut se prémunir contre cette faille. Au printemps dernier, en collaboration avec des chercheurs de l’Inria Paris-Rocquencourt, de Microsoft Research, et des universités américaines Johns Hopkins, du Michigan et de Pennsylvanie, nous avons mis en évidence une faille importante dans le protocole TLS qui permet de sécuriser les connexions Internet. Cette faille affectait un grand nombre de services Internet (Web, mail, vpn, etc), avec des conséquences allant de l’absence de confidentialité à l’usurpation d’identité de serveurs. Dans cet article, nous souhaitons revenir sur cette attaque et ses implications pratiques. TLS, un protocole omniprésent sur Internet

Droit des nouvelles technologies : l'actualité du Droit par Net-iris Internet, e-mail, SMS, 4G, chat, smartphones, tablettes, réseaux sociaux... sont des notions encore récentes et regroupées sous l'appelation des Technologies de l'Information et des Communications. Cette rubrique traite de l'ensemble des questions juridiques liées à l'informatique, au Droit de l'internet, aux noms de domaine, mais aussi celles relatives au développement de la bureautique et des téléservices, de la téléphonie, des réseaux sociaux, du e-commerce, de la biométrie, etc.La protection des données personnelles, la responsabilité des acteurs et intermédiaires, la signature électronique, le paiement sans contact et plus largement le droit des contrats dématérialisés, font l'objet d'évolutions juridiques constantes, sans oublier la pratique des liens commerciaux ou encore le cybersquattage.

Déni de service SSL : quelles solutions ? Il y a quelques jours, un groupe de hackers, THC, a mis à disposition un outil permettant de lancer un déni de service contre des serveurs web SSL. Comme indiqué dans la description de l’outil, le problème n’est pas réellement nouveau : une poignée de mains SSL implique de coûteux calculs cryptographiques. L’attaque s’appuie sur deux aspects importants : Une poignée de mains SSL nécessite des ressources de calcul plus importantes du côté du serveur que du côté du client. Le principe de la curation en une infographie Le Web deviendra t-il bientôt le champs de bataille entre les antis et les pros curation ? L’importance du contenu pour un site Web, blog n’est plus à démontrer, tant sur la côté qualitatif que sur l’aspect : le SEO. Que l’on le veuille ou non la curation existe et il vaut mieux l’intégrer à ce jour, dans une pratique métier. Pour Marc Rougier CEO de scoop.it la curation est la conjonction de trois axes :

Le site de l'Agence Nationale de la Sécurité des Systèmes d'Information regorge d'informations techniques pour lutter contre les cybermenaces by menant_groupe1_droit Mar 29

Ce site regroupe beaucoup d'informations utiles sur la sécurité sur internet. C'est une excellente bibliothèque de ressources.En plus de nombreux articles sur différents sujets en lien avec le thème, on y retrouve deux pages intéressantes: Les 10 commandements de la sécurité sur internet et un Glossaire regroupant différents mots en lien avec internet et la sécurité. by rachel.rheaume1 Dec 7

Related:  Sécurité