background preloader

Portail:Sécurité informatique

Related:  Administration Réseaux & Sécurité WebSecurité

Les mots de passe longs ne protègent plus du piratage À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères. Jusque-là, les mots de passe combinant plusieurs dizaines de caractères étaient censés bien protéger contre les pirates informatiques. Parce qu'ils étaient beaucoup plus longs, ils étaient plus difficiles à craquer. Mais ce ne sera plus le cas. Comme le rapporte Ars Technica, le logiciel ocl-Hashcat-plus, spécialisé dans le craquage rapide des mots de passe, va désormais permettre de craquer des mots de passe longs de 55 caractères, soit 15 caractères de plus que la version précédente. Dans une note livrée avec la nouvelle version, Jens Steube, développeur principal d'Hashcat, indique que la capacité à craquer les longs mots de passe était « de loin l'une des fonctionnalités les plus demandées ». Un seul mot d'ordre : se protéger !

securite information Partie intégrante du patrimoine de l'entreprise, l'information est un capital dont la valeur ne cesse de croître. L'augmentation de la vitesse de transfert des données et l’utilisation d'Internet comme réseau de communication exposent l'entreprise à de nouvelles menaces qu’il faut pouvoir maîtriser : c’est le prix pour donner confiance à l’ensemble de la chaîne de valeur. Même si les Politiques de Sécurité de l'Information commencent à se développer dans les entreprises, cette tâche est souvent freinée par l’ampleur du périmètre à traiter et le manque de méthodes efficaces pour la conduire. Les dirigeants des entreprises ont besoin de comprendre les méthodes, les normes et les solutions qui vont permettre d'optimiser les performances de leur système d’information tout en maîtrisant les risques.

Introduction à la sécurité informatique Avril 2018 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante : Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La confidentialité L'intégrité

Cert-IST La 10ème édition de la conférence JSSI (Journée de la Sécurité des Systèmes d'Information), organisée par l’OSSIR (Observatoire de la Sécurité des Systèmes d'Information), s’est déroulée à Paris le 22/03/2011. Elle a réuni une centaine de participants. Nous faisons ici un compte-rendu des différentes présentations. Le programme complet est disponible sur le site de la conférence (les supports de présentation seront publiés prochainement sur ce site). La condensation de la sécurité, ou comment traiter la sécurité dans le nuage ? - Devoteam Cette présentation fait un bilan sur la sécurité des offres SaaS telle que vue au travers d’une dizaine d’audits réalisés au cours de 2010 sur des solutions de ce type. En préambule, les orateurs montrent que le "cloud" change la façon dont le RSSI est impliqué dans les projets : Les projets SaaS sont souvent courts et les déploiements rapides. Dans 40 % des audits, certains acteurs n’avaient pas été déclarés au client. Conclusions

TRADUCTION-JEUX.com - Vos jeux PC en français ! HKEY_CLASSES_ROOT Key (Windows - Security) Class registration and file name extension information is stored under both the HKEY_LOCAL_MACHINE and HKEY_CURRENT_USER keys. The HKEY_LOCAL_MACHINE\Software\Classes key contains default settings that can apply to all users on the local computer. The HKEY_CURRENT_USER\Software\Classes key contains settings that apply only to the interactive user. The HKEY_CLASSES_ROOT key provides a view of the registry that merges the information from these two sources. HKEY_CLASSES_ROOT also provides this merged view for applications designed for previous versions of Windows. The user-specific settings have priority over the default settings. To change the settings for the interactive user, store the changes under HKEY_CURRENT_USER\Software\Classes rather than HKEY_CLASSES_ROOT. To change the default settings, store the changes under HKEY_LOCAL_MACHINE\Software\Classes. HKEY_CLASSES_ROOT (Resource Kit Registry Reference)

Quels indicateurs pour le tableau de bord sécurité ? Le tableau de bord de la sécurité informatique offre aux différents niveaux de décision de l'entreprise des indicateurs de pilotage - précis et synthétiques - ainsi qu'une vision synoptique de l'état de la sécurité, tant fonctionnelle et organisationelle qu'opérationnelle. Cet outil incontournable est le fruit de la définition d'une véritable politique de sécurité, puis de sa formalisation, dans laquelle les objectifs de sécurité ont été clairement identifiés. Et non l'inverse. Outil de performance et de réactivité, il est aux mains - selon ses déclinaisons - des DSI, des RSSI (responsables de la sécurité des SI) et des chefs de projets concernés mais aussi, et surtout, des membres du comité de direction. Car le premier niveau du tableau de bord sécurité est bien stratégique. Les niveaux inférieurs sont liés aux couches organisationelles, fonctionnelles et opérationnelles.

Agence nationale de la sécurité des systèmes d’information Audit de scurit Un article de Wikipédia, l'encyclopédie libre. L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes. L'audit est généralement réalisé conjointement à une analyse de risques, et par rapport au référentiel. la politique de sécurité du système d'information (PSSI)la base documentaire du SIréglementations propre à l'entreprisetextes de loidocuments de référence dans le domaine de la sécurité informatique Pourquoi un audit de sécurité ? Roue de Deming L'audit peut être effectué dans différents buts : Dans tous les cas, il a pour but de vérifier la sécurité. Le résultat est le rapport d'audit. L'audit ne doit pas être confondu avec l'analyse de risques.

Warez Un article de Wikipédia, l'encyclopédie libre. Le terme warez désigne des contenus numériques protégés par les lois du copyright, mais diffusés illégalement sans reverser de droits. Le terme provient d'une déformation du mot anglais wares (« marchandises » en français), au même titre que « matos » dérive de « matériel » (au sens marchandise). De manière générale le terme « warez » désigne les activités illégales de diffusion de contenus numériques protégés par les droits d'auteurs. Généralités[modifier | modifier le code] Ces fichiers distribués par les teams (équipes en anglais) sont communément appelés releases, traduisible par « éditions »[réf. nécessaire]. Exemple de codage Warez Vocabulaire du milieu warez[modifier | modifier le code] Vocabulaire Général[modifier | modifier le code] Vocabulaire films et séries[modifier | modifier le code]

Affaire Snowden : comment contrôler les droits d'administration Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question. La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus.

Related:  WikipediaSécuritéTech-infoSecuriteSécurité informatiqueinformatique