Portail:Sécurité informatique
Portail de la sécurité informatique
Les dernières modifications des 1 798 articles du portail.
Version pour appareil mobile
La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
— Bruce Schneier, 3 mai 2007 (sources : Do We Really Need a Security Industry? et De la pertinence de l'industrie de la sécurité informatique)« La raison principale de l'existence de l'industrie de la sécurité informatique est que les produits et services informatiques ne sont pas naturellement sûrs. Si les ordinateurs étaient protégés des virus, il n'y aurait pas besoin de produits antivirus. Si le mauvais trafic réseau ne pouvait être utilisé pour attaquer les ordinateurs, personne ne s'inquiéterait d'acheter un pare-feu. S'il n'y avait plus de dépassement de tampon, personne n'aurait besoin d'acheter des produits pour se protéger contre leurs effets. Si les produits informatiques que nous achetons étaient sûrs par défaut, nous n'aurions pas besoin de dépenser des milliards chaque année pour les rendre plus sûrs. »
Lumière sur…
Un rootkit (le nom « outil de dissimulation d'activité » est également utilisé), parfois simplement « kit », est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou, par métonymie, un ensemble particulier d'objets informatiques mettant en œuvre cette technique.
Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l'activité et des communications, etc. Un rootkit peut s'installer dans un autre logiciel, une bibliothèque ou dans le noyau d'un système d'exploitation. Certains peuvent modifier l'hyperviseur fonctionnant au-dessus des systèmes ou le micrologiciel intégré dans un matériel. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s'assurer du respect des conditions d'utilisation de leurs produits par leurs clients. Certains kits ne jouent pas sur la discrétion mais sur le fait qu'enlever le kit serait une opération ardue...
Autres articles sélectionnés au sein du portail sur la sécurité informatiqueLe saviez-vous ?
- L'énorme majorité des menaces sur un système informatique est due à l'erreur ou la négligence humaine.
- Certains virus informatiques utilisent des algorithmes de chiffrement avancés, tel IDEA, pour améliorer leur furtivité.
- Les quatre plus gros hébergeurs de machines zombie au monde seraient les États-Unis, la Chine, la Corée du Sud et la France.
- Les hackers ne sont pas tous spécialistes en sécurité informatique.
- Cybertr@que est un film américain sorti en 2000 et adaptant l'histoire vraie de Kevin Mitnick, un ancien hacker, et Tsutomu Shimomura, un enquêteur spécialisé en informatique, au début des années 1990.
- Il existe des organismes chargés d'assurer des services de prévention des risques en termes de sécurité informatique, et d'assistance aux traitements d'incidents. Les CERT sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et aux administrations, mais dont les informations sont généralement accessibles à tous. Certains pays ont leur propre CERT étatique (par exemple US-CERT pour les États-Unis, AusCERT en Australie, CERT-FR en France).
- L'ANSSI est l'organisme officiel français qui définit les normes de la sécurité des systèmes d'information, en particulier les normes sur l'évaluation et la certification des systèmes d'information. Elle maintient le portail gouvernemental de la sécurité informatique([1]).