Portail:Sécurité informatique

Une page de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher


Portail   Projet   Catégories   Discussion générale   Évaluation

Bandeau de présentation du portail de la sécurité informatique

Portail de la sécurité informatique

1 340 articles sont actuellement liés au portail


La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.

« La raison principale de l'existence de l'industrie de la sécurité informatique est que les produits et services informatiques ne sont pas naturellement sûrs. Si les ordinateurs étaient protégés des virus, il n'y aurait pas besoin de produits antivirus. Si le mauvais trafic réseau ne pouvait être utilisé pour attaquer les ordinateurs, personne ne s'inquiéterait d'acheter un pare-feu. S'il n'y avait plus de dépassement de tampon, personne n'aurait besoin d'acheter des produits pour se protéger contre leurs effets. Si les produits informatiques que nous achetons étaient sûrs par défaut, nous n'aurions pas besoin de dépenser des milliards chaque année pour les rendre plus sûrs. »

Bruce Schneier, 3 mai 2007 (sources : Do We Really Need a Security Industry? et De la pertinence de l'industrie de la sécurité informatique)

Lumière sur …

Copyright

La gestion numérique des droits ou GND en anglais : Digital Rights Management - DRM a pour objectif de contrôler par des mesures techniques de protection l'utilisation qui est faite des œuvres numériques. La technique se voulant suffisante et nécessaire au contrôle, elle prévoit par exemple de :

  • rendre impossible la consultation d'une œuvre hors de la zone géographique prévue (les zones des DVD) ;
  • rendre impossible l'utilisation de matériel concurrent pour consulter une œuvre (incompatibilité des verrous appliqués aux formats musicaux, comme ceux de l'iTunes Store) ;
  • rendre impossible la consultation d'une œuvre selon ses préférences (désactivation de l'avance rapide sur certains passages publicitaires de DVD) ;
  • limiter ou rendre impossible le transfert des œuvres d'un appareil à l'autre (limitation de la copie) ;
  • rendre impossible l'extraction numérique de passage de l'œuvre.

Tendance voisine, l'interdiction légale de contourner ces limitations techniques est de plus en plus largement adoptée (DMCA aux États-Unis, DADVSI en France) car elle a fait l'objet d'un accord international. Ces lois provoquent d'intenses débats car elles interdisent la production de matériel et logiciel contournant les limitations, y compris pour proposer des moyens innovant et respectant les droits d'auteur, d'utiliser les œuvres.

DRM est parfois traduit par « gestion des droits numériques » : il s'agit là d'un contresens, car ce sont les contenus et leur gestion qui sont numériques, et non les droits eux-mêmes.

Lire l’article

Autres articles sélectionnés au sein du portail sur la sécurité informatique

Le saviez-vous ?

  • L'énorme majorité des menaces sur un système informatique est due à l'erreur ou la négligence humaine.
  • Certains virus informatiques utilisent des algorithmes de chiffrement avancés, tel IDEA, pour améliorer leur furtivité.
  • Les quatre plus gros hébergeurs de machines zombie au monde seraient les États-Unis, la Chine, la Corée du Sud et la France.
  • Les hackers ne sont pas tous spécialistes en sécurité informatique.
  • Cybertr@que est un film américain sorti en 2000 et adaptant l'histoire vraie de Kevin Mitnick, un ancien hacker, et Tsutomu Shimomura, un enquêteur spécialisé en informatique, au début des années 1990.
  • Il existe des organismes chargés d'assurer des services de prévention des risques en termes de sécurité informatique, et d'assistance aux traitements d'incidents. Les CERT sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et aux administrations, mais dont les informations sont généralement accessibles à tous. Certains pays ont leur propre CERT étatique (par exemple US-CERT pour les États-Unis, AusCERT en Australie, CERTA en France).
  • L' ANSSI est l'organisme officiel français qui définit les normes de la sécurité des systèmes d'information, en particulier les normes sur l'évaluation et la certification des systèmes d'information. Elle maintient le portail gouvernemental de la sécurité informatique([1]).

Index thématique

Icône de la section Principes généraux

Principes généraux
Sécurité de l'information • Sécurité du système d'information • Insécurité du système d'information • Politique de sécurité du système d'information • Vulnérabilité (informatique) • Identité numérique (Internet)

Icône de la section Attaque, fraude, analyse et cryptanalyse

Attaque, fraude, analyse et cryptanalyse
Application : Exploit (informatique) • Dépassement de tampon • Rétro-ingénierie • Shellcode
Réseau : Attaque de l'homme du milieu • Attaque de Mitnick • Attaque par rebond • Balayage de port • Déni de service • Empoisonnement du cache DNS • Pharming • Prise d'empreinte de la pile TCP/IP • Usurpation d'adresse IP • Wardriving
Système : Écran bleu de la mort • Fork bomb
Mot de passe : Attaque par dictionnaire • Attaque par force brute
Site web : Cross site scripting • Défacement
Spam / phishing : Bombardement Google • Fraude 4-1-9 • Hameçonnage
Cloud computing : Sécurité du cloud

Icône de la section Logiciel malveillant

Logiciel malveillant
Logiciel malveillant • Virus • Ver • Cheval de Troie • HacktoolLogiciel espion • Rootkit • Porte dérobée • Composeur • Charge utile • Fichier de test Eicar • Virus de boot

Icône de la section Concepts et mécanismes de sécurité

Concepts et mécanismes de sécurité
Authentification forte • Élévation des privilèges • Sécurité par l'obscurité • Séparation des privilèges • Système de détection d'intrusion • Système de prévention d'intrusion • Pare-feu • Honeypot • Captcha • Durcissement • Fuzzing • Zone démilitarisée (informatique)

Icône de la section Concepts et mécanismes de sécurité

Contrôle d'accès en sécurité informatique
Types : Contrôle d'accès obligatoire • Contrôle d'accès discrétionnaire • Contrôle d'accès à base de rôles • Contrôle d'accès à base de règles
Modèles : Modèle de Bell-LaPadula • Modèle de Biba • Modèle de Brewer et Nash • Modèle de Clark-Wilson • Modèle de Graham-Denning
Divers : Access Control List • Sécurité multi-niveau

Icône de la section Logiciel de sécurité informatique

Logiciel de sécurité informatique
Types : Logiciel antivirus • Anti-spam • Pare-feu personnel • Packet sniffer • Honeypot
Exemples : Ad-Aware • BSD Jail • chroot • OpenSSL • HijackThis • Chkrootkit • ClamAV • NOD32 • Back Orifice • Secure shell • Nessus • Nmap • Traceroute • GNU Privacy Guard • Pretty Good Privacy • Netfilter

Icône de la section Systèmes d'exploitation

Systèmes d'exploitation et pare-feu basés sur la sécurité
FreeBSD • NetBSD • OpenBSD • Adamantix • ClosedBSD • IPCop • Grsecurity • SELinux

Icône de la section Matériel de sécurité informatique

Matériel de sécurité informatique
Carte à puce • Cisco PIX • Hardware Security Module • Yescard • Trusted Platform Module • SecurID • Unified threat management

Icône de la section Cryptographie moderne

Cryptographie moderne
Cryptographie • Stéganographie • Certificat électronique • Identité numérique • Infrastructure à clés publiques • Signature numérique • Canal caché

Icône de la section Normes et Technologies

Normes et Technologies
Trusted Computer System Evaluation Criteria (TCSEC) • Information Technology Security Evaluation Criteria (ITSEC) • ISO/CEI 15408 (Critères communs) • ISO 27001 • ISO 17799

Icône de la section Organismes

Organismes
Type : Computer Emergency Response Team (CERT)
Organismes internationaux : Information Security Forum (ISF) Open Web Application Security Project (OWASP)
Aux États-Unis : CERT Coordination Center (CERT/CC) • International Information Systems Security Certification Consortium ((ISC)²) • Trusted Computing Group (TCG) 
Au Québec : Association de la sécurité de l'information du Québec (ASIQ) • Institut de la sécurité de l'information du Québec (ISIQ)
En Europe : European Institute for Computer Antivirus Research (EICAR) • Office fédéral de la sécurité des technologies de l'information (BSI)
En France : Club de la sécurité des systèmes d'information français (CLUSIF) • Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR) • Commission nationale de l'informatique et des libertés (CNIL) • Agence nationale de la sécurité des systèmes d'information (ANSSI) • Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) •

Icône de la section Culture informatique : hacker, cracker

Culture informatique : hacker, cracker
Principes : Hacking • Hack • Crack
Acteurs : Hacker • Cracker • White hat • Grey hat • Black hat • Chaos Computer Club • Hacking For Girliez

Icône de la section Personnalités

Personnalités
Hackers : Boris Floricic • Kevin Mitnick • Mudge • Kevin Poulsen • Theo de Raadt
Cryptologues : Leonard Adleman • Charles H. Bennett • Gilles Brassard • Don Coppersmith • Whitfield Diffie • Hans Dobbertin • Taher Elgamal • Horst Feistel • Martin Hellman • Xuejia Lai • Arjen Lenstra • James Massey • Ralph Merkle • David Naccache • Phong Nguyen • Bart Preneel • Ronald Rivest • Bruce Schneier • Adi Shamir • Dmitry Sklyarov • Jacques Stern • Philip Zimmermann
Autres : Serdar Argic  • Mafiaboy  • Edward Snowden

Icône de la section Événements

Événements - Sécurité - Hacking
DefconChaos Computer ClubLa Nuit du HackPas Sage En Seine

Icône de la section Publications et sites web de référence

Publications et sites web de référence
MISC • Hakin9 • Phrack • Réseaux & Télécoms • Hackademy Magazine • Die Datenschleuder • 2600: The Hacker Quarterly • Cult of the Dead Cow • Le Virus informatique • SANS Institute • Securityfocus

Icône de la section Romans et films

Romans et films
23 • Cybertr@que • Die Hard 4 : Retour en enfer • eXistenZ • Forteresse digitale • Hackers • Les Experts • Matrix • Traque sur Internet • Tron • WarGames

Actualités


  • 20 mars 2010 : L'éditeur BitDefender met en ligne une mise à jour de son antivirus qui a généré un nombre important de faux positifs, entraînant parfois l'impossibilité de rédémarrer son ordinateur (voir Bitdefender Epic Fail of 2010) [2]
  • 3 mars 2010 : Les animateurs d'un gigantesque botnet de 13 millions de machines, nommé Mariposa, ont été appréhendés en Espagne [3] : ce botnet a été constitué à partir de Conficker et se propageait par MSN et via P2P. Il avait été identifié en mai 2009 par la société canadienne Defense Intelligence.
  • 19 février 2010 : Un correctif de Microsoft pour Windows (MS10-015) a causé des écrans bleus [4] : La raison était l'infection des systèmes concernés par un rootkit, Alureon.
  • 1er février 2010 : Le secrétariat d’État à la Prospective et à l’Economie Numérique annonce le label IDéNum [5] : Ce label doit attester de la sécurité de solutions d'authentification par certificat permettant la signature numérique.
  • 21 janvier 2010 : Microsoft publie en urgence un correctif « hors cycle » (out of the band) [6] : C'est une conséquence immédiate de l'attaque perpétrée contre des implantations chinoises d'entreprises américaines, dont Google [7].

Agenda

Évènements de l'année 2014

Portail:Sécurité informatique/Agenda/2014


Consulter les évènements prévus pour l'année 2015

Participez au projet !


Vous pouvez participer au travail communautaire autour de ce portail. Pour cela, rendez-vous sur le projet « Sécurité informatique ».


Ce portail a été reconnu comme « portail de qualité » le 20 septembre 2007 (comparer avec la version actuelle).
Pour toute information complémentaire, consulter sa page de discussion ainsi que le vote l’ayant promu.