background preloader

Sécurité

Facebook Twitter

Botnet innovation: Resistance is (nearly) futile. Botnets are not a new threat, but they are a serious one.

Botnet innovation: Resistance is (nearly) futile

Amassing the resources of possibly millions of compromised PCs, attackers use that combined power for all sorts of nefarious activities. Since their inception, botnets have been one of the more difficult threats to neutralize, and new and innovative techniques are making this malware even more difficult to stop. Bots: the building blocks of botnets Bots — shorthand for “robots” — are not inherently malicious and come in various forms, such as web crawlers, Internet bots, chat bots, IRC bots, and gaming bots. Search engines, for example, use bots as web crawlers — small apps that sweep up information about other websites. Bots can emulate human interactions on computers — though at much faster speeds than true human interactions.

It didn’t take long for cyber criminals to see the potential power in bots. Advanced Techniques for finding BOTs on a LAN. If you have been directed to this page for a "sinkhole malware" detection, such as Zeus, Spyeye, TDSS, or Torpig, be aware that these are NOT detected by port 25 traffic.

Advanced Techniques for finding BOTs on a LAN

The CBL lookup for these detections will generally tell you which port the detection was on, and the IPs where the infected machine connected to. Blender Cycles – vidéo tutorial – Diamonds - KOPILOT - Blender 3D vidéo tutoriels en français. Ce vidéo tutoriel est dédié à la composition de diamants sur une texture cuir.

Blender Cycles – vidéo tutorial – Diamonds - KOPILOT - Blender 3D vidéo tutoriels en français

J’adore les rendus luxes et joaillerie, toujours un peu clinquants mais tellement sexy ! Dans cette exercice, nous modéliserons les diamants, nous mettrons en place la scène avec un éclairage simple permettant de belles réflexions sur ces pierres précieuses. Puis nous nous concentrerons sur du matériau diamant (3 Glass shaders inspirés par cet article et par cette page sur les IOR indice de réfraction) ainsi que la texture du sol cuir qui sera composée de 3 images : du diffuse, du normal map et du spéculaire. Nous finirons bien entendu par la préparation du rendu avec 2 calques (Render Layers) nous permettant une post-production (node compositing) avancée et obtenir cet honorable résultat Comme d’hab’, vous pouvez télécharger les sources du tutoriel, bons blends à tous !!

Shader Diamond & Leather Node Compositing. Administration Réseaux & Sécurité Web. Operationally Critical Threat, Asset, and Vulnerability Evaluation. Un article de Wikipédia, l'encyclopédie libre.

Operationally Critical Threat, Asset, and Vulnerability Evaluation

Pour les articles homonymes, voir Octave. La Méthode OCTAVE (Operationally Critical Threat, Asset, and Vulnerability Evaluation) est une méthode d'analyse de risque. Parue en 1999 en langue anglaise, elle ne fait pas référence à la norme ISO 17799. La méthode comprend trois phases principales : Vue organisationnelle : création des profils de menaces sur les biens de l'entreprise ;Vue technique : Identification des vulnérabilités d'infrastructure ;Développement de la stratégie : analyse de risques, mise en place des mesures de sécurité.Site officiel.

Expression des besoins et identification des objectifs de sécurité. Un article de Wikipédia, l'encyclopédie libre.

Expression des besoins et identification des objectifs de sécurité

Schéma synthétique de la méthode. Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire.

Méthode d'analyse de risques informatiques optimisée par niveau. Un article de Wikipédia, l'encyclopédie libre.

Méthode d'analyse de risques informatiques optimisée par niveau

La méthode d'analyse de risques informatiques orientée par niveau (Marion) est une méthode d'audit, proposée depuis 1983 par le CLUSIF, visant à évaluer le niveau de sécurité informatique d'une entreprise. L'objectif est double : situer l'entreprise auditée par rapport à un niveau jugé correct, et par rapport au niveau atteint par les entreprises similairesidentifier les menaces et vulnérabilités à contrer. Principe[modifier | modifier le code] Six thèmes[modifier | modifier le code] L'analyse est articulée en 6 grands thèmes: la sécurité organisationnellela sécurité physiquela continuité de servicel'organisation informatiquela sécurité logique et l'exploitationla sécurité des applications Vingt-sept indicateurs[modifier | modifier le code] Les indicateurs, répartis dans ces 6 thèmes, vont être évalués, et valorisés sur une échelle de 0 (très insatisfaisant) à 4 (très satisfaisant), le niveau 3 étant le niveau jugé correct.

Expression des besoins et identification des objectifs de sécurité. Un article de Wikipédia, l'encyclopédie libre.

Expression des besoins et identification des objectifs de sécurité

Schéma synthétique de la méthode La méthode EBIOS est une méthode d'évaluation des risques en informatique, développée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Elle permet d'apprécier les risques Sécurité des systèmes d'information (entités et vulnérabilités, méthodes d’attaques et éléments menaçants, éléments essentiels et besoins de sécurité...), de contribuer à leur traitement en spécifiant les exigences de sécurité à mettre en place, de préparer l'ensemble du dossier de sécurité nécessaire à l'acceptation des risques et de fournir les éléments utiles à la communication relative aux risques. Elle est compatible avec les normes ISO 13335 (GMITS), ISO 15408 (critères communs) et ISO 17799.

Méthode harmonisée d'analyse des risques. Un article de Wikipédia, l'encyclopédie libre.

Méthode harmonisée d'analyse des risques

Pour les articles homonymes, voir Méhari. La méthode harmonisée d'analyse des risques (MEHARI) est une méthode visant à la sécurisation informatique d'une entreprise ou d'un organisme. Elle a été développée et est proposée par le CLUSIF. Le CLUSIF a présenté le 27 janvier 2010 une nouvelle version de sa méthode MEHARI. Objectifs[modifier | modifier le code] différencier les modes de mise en œuvre des services de sécurité ;limiter le volume de travail à fournir pour l'étude. Découpage en objectifs :