CLUSIF : Le Club de la sécurité de l'information français est une association française d'entreprises et de collectivités réunis en groupes de réflexion autour de différents domaines de la sécurité de l'information : gestion des risques, droit, intelligence économique...
[...] Spoofing : l'usurpation d'adresse IP (en anglais : IP address spoofing) est une technique de hacking consistant à utiliser l'adresse IP d'une machine, ou d'un équipement, afin d'en usurper l'identité. Elle permet de récupérer l'accès à des informations en se faisant passer pour la machine dont on spoofe l'adresse IP. Phishing : L'hameçonnage, une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance banque, administration, etc. [...]
[...] - une clé publique une clé privée Ce qui est chiffré avec l'une de ces deux clés ne peut être déchiffré qu'au moyen de la seconde clé. Timestamping : systèmes garantissant la date certaine de la transaction. Scellement : signature des documents par une machine. Sécurité des transactions par Internet Les emails : Sécurité par une clé + cryptage des mails : les 2 parties ont un logiciel installé sur leur poste. Message envoyé chiffrement symétrique. Seule la personne ayant la même clé peut déchiffrer l'information. [...]
[...] Certificat SSL = Secure Socket Layer : un protocole de sécurisation des échanges sur Internet. https On s'assure de : 1. l'authentification du serveur ; 2. la confidentialité des données échangées (ou session chiffrée) ; 3. l'intégrité des données échangées ; 4. de manière optionnelle, l'authentification ou l'authentification forte du client avec l'utilisation d'un certificat numérique. Autorité de certification a pour mission, après vérification de l'identité du demandeur du certificat par une autorité d'enregistrement, de signer, émettre et maintenir les certificats (CSR : Certificate Signing Request) les listes de révocation (CRL : Certificate Revocation List) Une fois l'identité vérifiée, le demandeur récupère le certificat. [...]
[...] DoS = Denial of Service (déni de service) : l'attaque qui vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs. Identification 3 types : code carte empreinte digitale Token : boîtier générant des nombres synchronisés à un dispositif d'authentification informatique. Antivirus Un antivirus différent par type de machine : Serveur de fichiers Serveur de mails Poste de travail Firewall Serveur Web 1. Le Matériel 2. Le système d'exploitation windows\unix 3. Le programme (IIS, apache) 4. [...]
[...] Sécurité informatique Introduction I. Les normes II. Les risques III. Les solutions IV. Echange de données Introduction Les agressions réalisée dans l'entreprise : 54% par les employés autorisés (abus de droits) Le champ d'activité: La confidentialité L'intégrité La disponibilité GARANTIT Les données Les applications Les systèmes L'infrastructure Les étapes essentielles : Identifier Protéger Réfléchir Détecter I. Les normes DCSSI : Direction Centrale Sécurité des systèmes d'information : l'organisme interministériel officiel définissant les normes de la sécurité des systèmes d'information en particulier les normes sur l'évaluation et la certification des systèmes d'information. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture