background preloader

Portail:Scurit informatique - Wikipdia

http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique

Audit de scurit Un article de Wikipédia, l'encyclopédie libre. L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes. Réseau privé virtuel Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir VPN et RPV. Principe d'un VPN simple Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti.

Cert-IST La 10ème édition de la conférence JSSI (Journée de la Sécurité des Systèmes d'Information), organisée par l’OSSIR (Observatoire de la Sécurité des Systèmes d'Information), s’est déroulée à Paris le 22/03/2011. Elle a réuni une centaine de participants. Nous faisons ici un compte-rendu des différentes présentations. Le programme complet est disponible sur le site de la conférence (les supports de présentation seront publiés prochainement sur ce site). La condensation de la sécurité, ou comment traiter la sécurité dans le nuage ?

4 réflexes pour mieux protéger votre identité en ligne A l’occasion du mois de la cyber-sécurité, la CNIL vous propose une série de bonnes pratiques à mettre en place pour protéger votre identité en ligne. Au menu : quelques précautions techniques, un peu de connaissances juridiques et surtout, une pincée de bon sens ! Connaitre ses droits ! Les protocoles LDAP, DNS et Kerberos Après s’être intéressé à la vue d’ensemble d’une infrastructure Active Directory, avec les notions de domaine, d’arbres et de forêts, on va creuser un peu plus dans le fonctionnement de l’Active Directory en s’intéressant à trois protocoles indispensables à son fonctionnement. Ces trois protocoles sont le LDAP, le DNS et le Kerberos. Pour chacun d’entre eux, nous verrons à quoi ils servent et pourquoi sont-ils si vitaux au bon fonctionnement de l’Active Directory. I.

Gnralits sur la scurit 3 commentaires Phishing, vol d'identité, de coordonnées bancaires, sont autant de problème de sécurité qui émergent de nos jours. Nous utilisons tous Internet tous les jours, et celui-ci est devenu vecteur d'attaques très modernes, visant le plus souvent à soutirer de l'argent, des informations (très) personnelles , ou se faire passer pour quelqu'un d'autre; et ceci sans jamais qu'on puisse s'en apercevoir, à notre insu complètement. La sécurité web affecte aussi la renommée d'une entreprise et peut faire tomber son économie; si bien que la sécurité d'un site Internet est devenue un métier à part entière.

Surveillance globale La surveillance globale fait référence à la mise en place d'une surveillance mondialisée sur des populations entières, par-delà les frontières nationales. Ses racines historiques remontent au milieu du XXe siècle, notamment après l'adoption conjointe par les États-Unis et le Royaume-Uni de l'accord secret UKUSA, qui a abouti à la mise en place d'un premier réseau de surveillance mondial connu sous le nom de code « Echelon »[1],[2]. L'existence de cette surveillance globale, cependant, n'a été largement reconnue qu'après la couverture médiatique des révélations d'Edward Snowden, qui ont déclenché un débat politique mondial en 2013 sur le droit à la vie privée à l'ère du numérique.

CERT Coordination Center Un article de Wikipédia, l'encyclopédie libre. Le CERT Coordination Center (ou CERT/CC) a été créé par DARPA en novembre 1988 après la frappe du ver Morris. C'est le centre principal de coordination des CERT en termes de sécurité des systèmes d'information. Cryptoparty : explications Un article de Wikipédia, l'encyclopédie libre. Origine[modifier | modifier le code] CryptoParty est un mouvement successeur des Cypherpunks des années 1990. Le mouvement a démarré à la fin du mois d'août 2012 durant une conversation informelle sur Twitter entre une défenseure australienne de la vie privée (qui se fait appeler Asher Wolf) et des experts de la sécurité informatique à la suite du passage du Cybercrime Legislation Amendment Bill 2011 et à la proposition d'une conservation des données durant deux ans dans ce pays.

Création d'un Certificate Signing Request (CSR) Le CSR est un message que le client envoie à l’autorité de certification pour demander un certificat électronique Dans l’exemple de création suivant, pensez à remplacer domain.com par votre propre nom de domaine. Nous allons déposer tout ce qui concerne les certificats dans /etc/ssl/ Il est nécessaire en premier lieu de créer une clé privée qui permettra de vérifier le certificat par la suite. Ici on crée une clé cryptée sur 4096 bits (les autorité de certifications demandent 2048 comme valeur minimale, il suffit donc de changer cette valeur si besoin). Le retour de la commande doit ressembler à quelque chose de la sorte :

La cyber-scurit en ligne de mire des industries de dfense europennes Rédigé par Nicolas Caproni on 15 jan 2011 / 2 Comments 2011, l’année de la cyber-sécurité ? 2 articles ont attiré mon attention cette semaine. Ils traitaient tous les deux du business de la cyber-sécurité et plus particulièrement de la concurrence acharnée entre les grands industriels de défense qui visent la conquête de ce nouveau marché qui explose actuellement. Sur ce terrain, ils font face aux éditeurs et constructeurs informatique spécialisés dans la sécurité des systèmes d’information. Selon certaine étude , le marché de la cyber-sécurité a atteint un chiffre d’affaires de 8,2 milliards de dollars en 2009.

Related: