background preloader

Introduction à la sécurité informatique

Introduction à la sécurité informatique
Février 2017 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante : Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. La confidentialité

http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique

Related:  SecuritéamelnaudLa sécurité informatiqueoutils courscruzo

Logjam : la faille qui met Internet à nu Des chercheurs mettent en garde contre une faille majeure dans le protocole qui sécurise les connexions Internet et expliquent pourquoi et comment il faut se prémunir contre cette faille. Au printemps dernier, en collaboration avec des chercheurs de l’Inria Paris-Rocquencourt, de Microsoft Research, et des universités américaines Johns Hopkins, du Michigan et de Pennsylvanie, nous avons mis en évidence une faille importante dans le protocole TLS qui permet de sécuriser les connexions Internet. Cette faille affectait un grand nombre de services Internet (Web, mail, vpn, etc), avec des conséquences allant de l’absence de confidentialité à l’usurpation d’identité de serveurs. Dans cet article, nous souhaitons revenir sur cette attaque et ses implications pratiques.

Comment faire un sondage en ligne : 14 solutions de sondage en ligne Que vous soyez un professionnel ou un amateur, il vous arrivera de vouloir créer un sondage pour des raisons diverses et variées. Le sondage fait partie intégrante de la vie d’un blog, d’un site ou d’un réseau social. Il faut néanmoins savoir doser leurs nombres et surtout bien se fixer les objectifs de chaque sondage. Je teste régulièrement des services de sondages et voilà une compilation non exhaustive et révisé de ce qu’on peut trouver sur internet. Je pense qu’avec cette sélection, vous arriverez à atteindre vos objectifs. Cette sélection est mise à jour régulièrement. Introduction et initiation à la Sécurité Informatique Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple. Les objectifs de la sécurité informatique La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc...

La sécurité informatique La sécurité informatique 1. Introduction 3. 2. Historique. Sécurité informatique : l'approche proactive reste la meilleure défense ? Les opérations sophistiquées de cyber espionnage contre des entreprises comme Lockheed Martin, BAE Systems et Boeing ne suscitent plus l’étonnement général. Les dernières informations publiées sur ces attaques révèlent qu’un nombre élevé d’entreprises investissent massivement pour voler les secrets industriels de leurs concurrents haut placés. Pour exemple, des données et des plans sur des équipements militaires comme des avions de chasse, satellites, ou navires de guerre se revendent effet très cher. Les cyber attaques rythment désormais le quotidien des entreprises Le simple volume de ces attaques est saisissant : Lockheed a récemment reconnu que celui-ci a plus que quadruplé depuis 2007, ses réseaux ayant été ciblés activement par au moins 40 organisations distinctes l’an dernier. Les résultats d’une récente étude de Ponemon Institute sont plutôt décourageants.

TV : cybersécurité : se préparer aux nouvelles menaces – CIGREF Cette nouvelle émission CIGREF TV souligne ce corollaire du numérique : les risques et cybermenaces évoluent extrêmement vite ! Plus question de se contenter d’attitudes uniquement réactives ! L’enjeu est donc, pour les entreprises et la société dans son ensemble, de tenter d’anticiper à travers des stratégies cybersécurité à moyen et long terme. Comment se préparer à ces nouvelles cybermenaces ? Comment créer un questionnaire avec Google Docs 26 mar. 2009 Nous avons vu précédemment comment utiliser Google Docs pour travailler de façon collaborative sur différents documents. Autre avantage de cette suite bureautique en ligne, la possibilité de créer et diffuser très simplement des questionnaires. Les réponses sont alors enregistrées dans une feuille de calcul, et exportables au format de son choix (xcl, csv, etc.). Là aussi, les applications professionnelles sont nombreuses : enquêtes de satisfaction, inscription à un séminaire, évaluation des besoins, etc. sont réalisées en un tournemain.

La sécurité informatique La sécurité informatique 1. Introduction 3. 2. Historique. 3. Utiliser Twitter dans un contexte pédagogique : 10 guides pratiques Les réseaux sociaux sont aussi des outils collaboratifs qui peuvent servir dans un cadre pédagogique. Comment utiliser Twitter dans un dispositif d’apprentissage ? Bien des enseignants, animateurs multimédia et professionnels peuvent saisir l’opportunité de considérer Twitter comme un outil adéquat pour faciliter l’acquisition de connaissances, de savoir-faire et de savoir-être. NetPublic propose aujourd’hui 10 ressources récentes pour exploiter Twitter dans un cadre pédagogique. Twitter pour les organisations : Un guide de démarrage (4 pages, en pdf) Le CRRIDEC (Centre Régional de Recherche et d’Intervention en Développement Economique et Communautaire, Canada) propose un mini-guide pratique qui analyse ce qu’est un tweet (message) et comment optimiser ses textes sur Twitter.

5 outils de sécurité Open Source à tester La sécurité des données est toujours en tête des problématiques traitée par les DSI et les RSSI, et dès lors qu'il s'agit de trouver les bons outils, les difficultés s'accumulent. Des solutions Open Sources répondent à certaines de ces problématiques. Nous avons décidé de mettre l'accent sur cinq d'entre elles. Si les menaces exploitant les vulnérabilités du réseau et des logiciels augmentent à un rythme effréné, de bons outils de sécurité peuvent constituer une bonne défense contre la plupart des menaces qui trainent sur Internet. Voici une petite sélection de cinq solutions de sécurité Open Source. PacketFence : contrôle d'accès des réseaux filaire et sans fil Développé par la société canadienne Inverse, PacketFence est un outil de contrôle d'accès réseau (NAC ou Network Access Control) pour réseaux filaires et sans fil.

Un serious game pour apprendre la sécurité numérique ! « Keep an Eye »... Le serious game ! Aucune politique de sécurité numérique, si bien pensée soit-elle, ne saurait être efficace sans qu’elle soit connue et partagée par tous. Pour contribuer à la réussite de ce partage, pour que chacun de nous ne risque pas de devenir le « maillon faible » du système d’information de son entreprise, le CIGREF a initié tout un travail* pour permettre l’élaboration d’une solution ludique… un serious game ! Baptisé « Keep an Eye », ce serious game propose à chaque joueur de devenir « l’ange gardien » d’un salarié de l’entreprise. Il le suit dans différents univers : à son domicile, au bureau, en voyage… et il doit l’aider à protéger ses données !

Ce site introduit les risques que nous encourrons sur le web et nous informe des comportements à employer pour être plus sécuritaire. by annesophiemazerolle Dec 10

Le web est une nouvelle technologie qui n'est pas connu de tous. Par exemple, les personnes plus âgés ne sont pas toujours au courant des différents dangers de naviguer. Ce site permet d'introduire clairement les raisons pourquoi il est important de bien se protéger. De plus, les termes utilisés sont bien définis, n'importe qui est capable de bien comprendre ce qui est dit sur ce site même si nous ne possédons pas beaucoup de savoirs sur l'informatique. by alexiapaquin Dec 6

Ce lien peut nous être fort utile en tant qu'enseignant. En effet, on nous explique clairement les termes utilisés en matière de sécurité web. La lecture de cet article peut donc permettent à ceux qui sont moins familiés avec l'internet d'en apprendre plus sur le sujet pour ainsi être plus en mesure de protégrer leurs élèves. by marieeve.poisson Nov 21

Petit site pour nous introduire les risques du web ainsi que comment être sécuritaire. Ce n'est qu'une introduction. by alexannelebrunlabrie Nov 22

Related:  sécurité informaique