background preloader

Portail:Scurit informatique - Wikipdia

http://fr.wikipedia.org/wiki/Portail:S%C3%A9curit%C3%A9_informatique

Audit de scurit Un article de Wikipédia, l'encyclopédie libre. L'audit de sécurité d'un système d'information (SI) est une vue à un instant T de tout ou partie du SI, permettant de comparer l'état du SI à un référentiel. L'audit répertorie les points forts, et surtout les points faibles (vulnérabilités) de tout ou partie du système. L'auditeur dresse également une série de recommandations pour supprimer les vulnérabilités découvertes. Sécurité des systèmes d'information La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code]

Cert-IST La 10ème édition de la conférence JSSI (Journée de la Sécurité des Systèmes d'Information), organisée par l’OSSIR (Observatoire de la Sécurité des Systèmes d'Information), s’est déroulée à Paris le 22/03/2011. Elle a réuni une centaine de participants. Nous faisons ici un compte-rendu des différentes présentations. Le programme complet est disponible sur le site de la conférence (les supports de présentation seront publiés prochainement sur ce site). La condensation de la sécurité, ou comment traiter la sécurité dans le nuage ?

Les protocoles LDAP, DNS et Kerberos Après s’être intéressé à la vue d’ensemble d’une infrastructure Active Directory, avec les notions de domaine, d’arbres et de forêts, on va creuser un peu plus dans le fonctionnement de l’Active Directory en s’intéressant à trois protocoles indispensables à son fonctionnement. Ces trois protocoles sont le LDAP, le DNS et le Kerberos. Pour chacun d’entre eux, nous verrons à quoi ils servent et pourquoi sont-ils si vitaux au bon fonctionnement de l’Active Directory. I. Sécurité informatique - Cisco En matière de sécurité informatique, Cisco propose diverses solutions qui procurent visibilité et contrôle avancés. Le Réseau d'auto-défense Cisco garantit une sécurité informatique, protège les biens critiques, et peut aider votre organisation à : Limiter les risques liés à la sécurité informatique Réduire les risques en matière de conformité Diminuer la charge en administration informatique Réduire le coût total de possession

Gnralits sur la scurit 3 commentaires Phishing, vol d'identité, de coordonnées bancaires, sont autant de problème de sécurité qui émergent de nos jours. Nous utilisons tous Internet tous les jours, et celui-ci est devenu vecteur d'attaques très modernes, visant le plus souvent à soutirer de l'argent, des informations (très) personnelles , ou se faire passer pour quelqu'un d'autre; et ceci sans jamais qu'on puisse s'en apercevoir, à notre insu complètement. La sécurité web affecte aussi la renommée d'une entreprise et peut faire tomber son économie; si bien que la sécurité d'un site Internet est devenue un métier à part entière.

Informatique : toute l'actualité du monde informatique et High Tech Au cœur du monde informatique, ne manquez plus rien de l'actualité high tech : les dossiers sur les géants de l'IT (Apple, Microsoft, IBM, Oracle, Google…), les news sur la sécurité informatique, le Cloud, la 3D... [Avis d'expert] Excel est-il toujours un incontournable? Tribune Largement reconnu par les professionnels, le logiciel de bureautique Excel est l’un des outils phares du traitement de données en entreprise.

CERT Coordination Center Un article de Wikipédia, l'encyclopédie libre. Le CERT Coordination Center (ou CERT/CC) a été créé par DARPA en novembre 1988 après la frappe du ver Morris. C'est le centre principal de coordination des CERT en termes de sécurité des systèmes d'information. Création d'un Certificate Signing Request (CSR) Le CSR est un message que le client envoie à l’autorité de certification pour demander un certificat électronique Dans l’exemple de création suivant, pensez à remplacer domain.com par votre propre nom de domaine. Nous allons déposer tout ce qui concerne les certificats dans /etc/ssl/ Il est nécessaire en premier lieu de créer une clé privée qui permettra de vérifier le certificat par la suite. Ici on crée une clé cryptée sur 4096 bits (les autorité de certifications demandent 2048 comme valeur minimale, il suffit donc de changer cette valeur si besoin). Le retour de la commande doit ressembler à quelque chose de la sorte :

La cyber-scurit en ligne de mire des industries de dfense europennes Rédigé par Nicolas Caproni on 15 jan 2011 / 2 Comments 2011, l’année de la cyber-sécurité ? 2 articles ont attiré mon attention cette semaine. Ils traitaient tous les deux du business de la cyber-sécurité et plus particulièrement de la concurrence acharnée entre les grands industriels de défense qui visent la conquête de ce nouveau marché qui explose actuellement. Sur ce terrain, ils font face aux éditeurs et constructeurs informatique spécialisés dans la sécurité des systèmes d’information. Selon certaine étude , le marché de la cyber-sécurité a atteint un chiffre d’affaires de 8,2 milliards de dollars en 2009.

Installer et configurer le module ssl pour Apache2 Vérifier que les paquets nécessaires sont déjà installés (libssl0.9.8, openssl, ssl-cert) : Chaque paquet doit apparaitre avec les deux lettres ii en suffixe si c’est déjà le cas. Il sont normalement sensés déjà être installés. Dans le cas contraire, installer openSSL Création d’un certificat auto-signé

Related: