background preloader

Portail:Sécurité informatique

http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique

Related:  Administration Réseaux & Sécurité WebSecurité

Les mots de passe longs ne protègent plus du piratage À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères. Jusque-là, les mots de passe combinant plusieurs dizaines de caractères étaient censés bien protéger contre les pirates informatiques. Parce qu'ils étaient beaucoup plus longs, ils étaient plus difficiles à craquer. Mais ce ne sera plus le cas. Comme le rapporte Ars Technica, le logiciel ocl-Hashcat-plus, spécialisé dans le craquage rapide des mots de passe, va désormais permettre de craquer des mots de passe longs de 55 caractères, soit 15 caractères de plus que la version précédente.

Introduction à la sécurité informatique Février 2017 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.

securite information Partie intégrante du patrimoine de l'entreprise, l'information est un capital dont la valeur ne cesse de croître. L'augmentation de la vitesse de transfert des données et l’utilisation d'Internet comme réseau de communication exposent l'entreprise à de nouvelles menaces qu’il faut pouvoir maîtriser : c’est le prix pour donner confiance à l’ensemble de la chaîne de valeur. Même si les Politiques de Sécurité de l'Information commencent à se développer dans les entreprises, cette tâche est souvent freinée par l’ampleur du périmètre à traiter et le manque de méthodes efficaces pour la conduire. La sécurité de l’information couvre de nombreux domaines (protection des données, continuité de l’activité, droit et devoirs des salariés, archivage électronique, paiement sécurisé), dans quel ordre, pour quel risque, à quel prix : telles sont les questions posées.

Piratage d'Orange: ce qui a été volé, ce que vous risquez Attention danger ! Orange a été victime d'une attaque informatique et des données personnelles de centaines de milliers de ses clients internet ont été dérobées. Que s'est-il passé? Partir en mission avec son téléphone mobile, son assistant perso Partir en mission avec son téléphone mobile, son assistant personnel ou son ordinateur portable 28 janvier 2010 10:45 L’emploi de téléphones mobiles, d’ordinateurs portables et d’assistants personnels a favorisé le transport et l’échange de données. Parmi ces informations, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’administration ou l’entreprise à laquelle nous appartenons. Affaire Snowden : comment contrôler les droits d'administration Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts

Logjam : la faille qui met Internet à nu Des chercheurs mettent en garde contre une faille majeure dans le protocole qui sécurise les connexions Internet et expliquent pourquoi et comment il faut se prémunir contre cette faille. Au printemps dernier, en collaboration avec des chercheurs de l’Inria Paris-Rocquencourt, de Microsoft Research, et des universités américaines Johns Hopkins, du Michigan et de Pennsylvanie, nous avons mis en évidence une faille importante dans le protocole TLS qui permet de sécuriser les connexions Internet. Cette faille affectait un grand nombre de services Internet (Web, mail, vpn, etc), avec des conséquences allant de l’absence de confidentialité à l’usurpation d’identité de serveurs. Dans cet article, nous souhaitons revenir sur cette attaque et ses implications pratiques. TLS, un protocole omniprésent sur Internet

Quels indicateurs pour le tableau de bord sécurité ? Le tableau de bord de la sécurité informatique offre aux différents niveaux de décision de l'entreprise des indicateurs de pilotage - précis et synthétiques - ainsi qu'une vision synoptique de l'état de la sécurité, tant fonctionnelle et organisationelle qu'opérationnelle. Cet outil incontournable est le fruit de la définition d'une véritable politique de sécurité, puis de sa formalisation, dans laquelle les objectifs de sécurité ont été clairement identifiés. Et non l'inverse.

Victimes du piratage d'Orange : 5 conseils pour ne pas se faire piéger Noms, prénoms, adresses e-mail, numéro de mobile, l’ensemble de ses données a été volé lors d’une cyberattaque contre l’opérateur Orange. Celle-ci visait la "plateforme technique d'envoi de courriers électroniques et de SMS qu'elle utilise pour ses campagnes commerciales". L’entreprise de téléphonie mobile reconnaît que 1,3 million d’utilisateurs sont concernés par ce piratage. Enorme. 5 trucs pour mieux protéger sa vie privée en naviguant sur le web J’ai assisté au webinaire portant sur l’usage responsable des technologies dans le cadre des Après-cours FGA ce mardi 10 avril 2012, animé par notre collègue jeannois, Robin Gagnon. À la suite de cette conférence, j’ai vérifié et mis à jour mon coffre d’outils de protection de la vie privée sur le web. Voici cinq trucs ou produits gratuits de mon coffre :

TV : cybersécurité : se préparer aux nouvelles menaces – CIGREF Cette nouvelle émission CIGREF TV souligne ce corollaire du numérique : les risques et cybermenaces évoluent extrêmement vite ! Plus question de se contenter d’attitudes uniquement réactives ! L’enjeu est donc, pour les entreprises et la société dans son ensemble, de tenter d’anticiper à travers des stratégies cybersécurité à moyen et long terme. Comment se préparer à ces nouvelles cybermenaces ? Engagé depuis des années en matière de sécurité numérique, le CIGREF s’est engagé aux côtés de Futuribles pour mener une étude sur le thème « Entreprise et cybersécurité à l’horizon 2020 ».

Related: