La Sécurité Informatique par PEL SMOP

100 %
0 %
Information about La Sécurité Informatique par PEL SMOP
Science-Technology

Published on September 21, 2007

Author: rocachristophe

Source: authorstream.com

Slide1:  ROCA Christophe, COCU Valentin Animateurs NTIC du SMOP http://peldoc.oise-picarde.com/ La sécurité informatique Slide2:  Plan : Introduction I – Les risques informatiques : 1) Les Virus : ver, cheval de troie, trojan 2) Le Parefeu, 3) L’Antivirus, 4) L’Antispyware, 5) Outil de suppression Windows MRT 6) Les mises à jour (correctifs de sécurité) II – Le pourriel : 1) Le Spam 2) Le Mailbombing 2) Le Phishing Conclusion en 10 points Slide3:  La sécurité informatique est liée aux communications entre votre ordinateur et l'extérieur : disquettes ou CD remis par des tiers, disques amovibles, connexions à un réseau, Internet.. Si votre ordinateur n'est jamais connecté à Internet et que vous n'utilisez pas de supports provenant de l'extérieur, vous ne courrez aucun risque. Aujourd'hui, la première cause de risques est Internet, particulièrement avec le haut débit. Si ces risques sont bien réels, quelques précautions élémentaires suffisent en général à s'en prémunir. Inutile de sombrer dans la paranoïa ou de partir sur une île déserte : appliquez quelques règles simples et utilisez les outils (libres ou gratuits) à votre disposition. Un minimum de bon sens et de vigilance vous permettront de « surfer heureux » et de profiter des multiples moyens d'information et de communication d‘Internet. Quels sont les risques que vous courrez avec votre ordinateur sur Internet ? -des risques informatiques : intrusion d'un virus... -des risques financiers : lors de transactions commerciales -un risque moral : contenu illicite ou dangereux, en particulier pour les mineurs. Slide4:  Quels sont les principaux risques ? Il s'agit de risques d'intrusions malveillantes, pour vous espionner, vous voler des informations, vous gêner plus ou moins sérieusement, utiliser votre ordinateur pour nuire à d'autres sur Internet... Que cela soit par jeu ou dans un but mal intentionné, nul n'est à l'abri. Si les tentatives d'intrusions visent rarement un particulier, la recherche de failles dans les systèmes de défenses sont menées de façon aléatoire, et tout ordinateur connecté à Internet peut en subir les conséquences. Il est donc nécessaire de sécuriser son utilisation. PS : pour un informaticien, créer un virus permet de trouver un emploi rapidement dans des entreprises connues… Comment se protéger des risques informatiques ? De la même façon que vous protégez votre domicile : - fermer toutes les issues que vous n'utilisez pas, - contrôler les entrées et les sorties des portes que vous laissez ouvertes. Slide5:  Comment savoir si son PC est bien pourvu d'un outil ? C'est très simple : avec Microsoft Windows SP2, on accède à un centre de sécurité super pratique. Déroulez le menu " Démarrer ", " Panneau de configuration " et cliquez sur l'icône " Centre de sécurité ". Celui-ci s'informera sur la présence active dans votre PC d'un pare-feu (qui bloque les tentatives de connexion à distance), d'un programme antivirus à jour et que le service de mise à jour est bien configuré. À l’adresse : http://securiteinformatique.info il est possible de tester sans risque votre antivirus. Slide6:  Pourquoi utiliser un pare-feu (Firewall) Se connecter à Internet sans pare-feu revient à laisser les clés sur sa voiture avec le moteur en marche et les portières ouvertes en se dépêchant d'aller faire une course. Bien qu'il soit possible que vous reveniez avant que quelqu'un s'en soit aperçu, il se peut également qu'un individu ait profité de l'occasion. Un pare-feu vous aide à préserver votre ordinateur de ce type d'attaque et de bien d'autres. Quel mal peut faire un pirate ? Cela dépend de la nature de l'attaque. Alors que certaines attaques peuvent relever de la simple farce, d'autres ont des visées beaucoup plus nuisibles. Elles peuvent essayer de supprimer des informations de votre ordinateur, de le mettre en panne ou même de dérober des informations personnelles, telles que des mots de passe ou des numéros de cartes bancaires. Le passe-temps favori de certains pirates consiste à s'infiltrer dans des ordinateurs vulnérables. Heureusement, grâce à l'utilisation d'un pare-feu, vous pouvez réduire les risques d'infection. Slide7:  Le pare-feu est la première protection indispensable de tout ordinateur relié à l'Internet. Son rôle est de bloquer les tentatives d'intrusion dans l'ordinateur par un pirate ou un virus. Il doit bloquer aussi toute tentative de connexion non autorisée à l'Internet par un programme résident sur l'ordinateur (par exemple un spyware : programme espion.). Vous ne devez donc jamais vous connecter à Internet sans pare-feu. Il existe deux types de pare-feu, les solutions logicielles et les boîtiers matériels. Les routeurs matériels (Livebox, Freebox, Neufbox) complètent efficacement les pare-feu logiciels et les antivirus. Ils se révèlent particulièrement efficaces sur de petits réseaux d'ordinateurs (par exemple à la maison, où chaque membre de la famille possède son propre PC), Ethernet ou Wifi. Avec Windows 98, Windows ME ou Windows 2000, il est nécessaire d'installer et de configurer un pare-feu logiciel tiers. Slide8:  Windows XP est équipé d'un pare-feu intégré qui est en service par défaut depuis le SP2 (attention, il ne sera pas actif si vous installez XP à partir d'un CD un peu ancien). Le défaut de ce produit est de ne pas filtrer les flux sortants. Après installation d'un pare-feu efficace, arrêtez celui de Windows. Zone Alarm est un pare-feu complet. C'est un des plus simple à utiliser et il en existe une version gratuite Slide9:  Définition de Virus : Appellation générique regroupant plusieurs types de programmes informatiques hostiles. Transmis généralement sous la forme de pièces jointes infectées incluses dans un courrier électronique, un virus se loge généralement dans un logiciel anodin. Il peut ensuite engendrer divers dysfonctionnements, des suppressions de fichiers, voire un formatage du disque dur. Un logiciel antivirus mis à jour régulièrement permet d’éviter la majeure partie de ces risques. Même les assistants personnels (PDA) et autres téléphones mobiles intelligents (smartphones) ne sont plus épargnés. Il ne faut que quelques minutes de connexion au Web pour qu’un ordinateur soit infecté. Et une fois protégé, il subira néanmoins plusieurs centaines de tentatives d’attaques par heure… Slide10:  Le premier virus est apparu en janvier 1986 (« Brain »). On en compte plus de 150 000 aujourd'hui. Dans le monde “réel”, un virus peut avoir des effets ravageurs et toucher des millions de personnes ; derrière la déclaration “I Love You” se cachait en réalité l’un des fléaux informatiques les plus dévastateurs de l’année 2000. Slide11:  Comment se propage un virus ? Un virus ne peut provenir que de l'extérieur : - tout type de support numérique, disquette, cd, clé usb.. - le réseau Internet et la messagerie, en particulier les pièces jointes. Que peut faire un virus ? - se reproduire - envoyer des mails - afficher des messages - détruire ou renommer des fichiers - envoyer sur Internet des informations personnelles (Cheval de Troie) - infecter un ordinateur par le réseau (ver) - détruire un composant de l’ordinateur Conseil :  n'ouvrez jamais une pièce jointe à un message électronique à moins qu'il s'agisse d'un fichier que vous attendiez et d'en connaître exactement le contenu. Slide12:  Le terme « VIRUS » englobe en réalité divers parasites, déclinés en de nombreux types et d’innombrables variantes dont voici quelques exemples : Les Vers (worms) : Ils représentent 90% des virus ; contrairement à un virus, un ver n'a pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire ; il peut agir seul et se sert pour cela des connexions réseaux, Intranet ou Internet, pour se propager ; en profitant des failles de sécurité des systèmes d'exploitation dans le but par exemple de collecter des adresses mail pour des spammeurs (courriers indésirables). « Avast » est un antivirus gratuit et l’utilisation de ces logiciels représente la seule protection valide contre la plupart des infections virales. Ces outils passent en effet au crible tous les composants de votre ordinateur : fichiers entrants (téléchargés ou reçus par messagerie) ou sortants, informations en mémoire vive, mais aussi archives, documents, exécutables, etc. En cas de contamination, ils se chargent de “désinfecter” le fichier contaminé, procèdent, en cas d’échec, à sa mise en quarantaine dans un recoin du disque dur empêchant son exécution, ou, en dernier recours, à sa destruction pure et simple. Parmi les exemples récents de vers figurent les vers Sasser et Blaster. Slide13:  Le terme « VIRUS » englobe en réalité divers parasites, déclinés en de nombreux types et d’innombrables variantes dont voici quelques exemples : Les Chevaux de Troie (trojan, horses), visant à créer une faille au sein d’un système, puis prévient son créateur par Internet, lequel peut prendre le contrôle de votre machine, dérober ou détruire des données. C'est le type de virus le plus difficile à détecter ! « A2free » est un logiciel spécifique « antitrojan » qui a été développé par Emsifoft. Cette version est gratuite pour les particuliers, mais limitée à la fonction scanneur, qui analyse votre ordinateur, signale et enlève d'éventuels virus, mais n'empêche pas leur installation. Comme dans la mythologie, où le cheval de Troie avait été offert en cadeau, mais cachait en fait des soldats grecs qui prirent la ville de Troie, les chevaux de Troie d'aujourd'hui sont des programmes informatiques qui, sous l'apparence de logiciels utiles, visent en fait à compromettre votre sécurité. Slide14:  Le terme « VIRUS » englobe en réalité divers parasites, déclinés en de nombreux types et d’innombrables variantes dont voici quelques exemples : Les Bombes Temporelles, qui réalisent une action malveillante à une date donnée, ou leurs cousines Les Bombes Logiques, qui s’activent lorsque certaines conditions sont remplies ; Les Virus Macros, développés en langage VBA, qui infectent le plus souvent les macros incluses dans les documents Microsoft Office. Si un document contaminé est distribué à un grand nombre d’utilisateurs, par exemple au sein d’une entreprise, il peut ainsi corrompre l’ensemble des documents sur l’ensemble des postes atteints. Plus que des “créations originales”, la plupart des virus sont en réalité des mutations de virus précédents, retouchés ou révisés afin d’accroître leur virulence, de contourner les remèdes élaborés pour les combattre - par exemple en modifiant leur signature. Les éditeurs d’antivirus doivent alors être vigilants et mettre rapidement leurs bases de données à jour, afin d’identifier toutes les variantes d’un même virus. Slide15:  Les autres virus : les virus polymorphes, qui, tels des caméléons, sont capables de changer d’apparence pour duper les antivirus ; les rétrovirus qui désignent des virus capables d’exploiter les points faibles des antivirus afin de les tromper et ne pas se faire détecter ; les virus de secteur d’amorçage (ou virus de boot), qui infectent le secteur de démarrage d’un disque dur (la partie de ce dernier qui est activée dès le démarrage de l’ordinateur) ; Les virus publicitaires : les Spywares (programmes espions) Slide16:  Il existe d'excellents antivirus gratuits : on peut citer par exemple Antivir, Avast ou AVG. Slide17:  Un antivirus comporte une partie qui surveille en temps réel les événements impliquant la présence ou l'activité d'un virus ou ver, et un programme plus classique utilisé pour scanner l'ordinateur. En effet, malgré la présence du programme résident vous devez faire un scan hebdomadaire de votre disque dur avec l'antivirus. S'il détecte un parasite lors de ce scan il vous en avertira, mais ne pourra généralement pas vous en débarrasser. Il faut alors relancer Windows en mode sans échec puis refaire le scan. Si vous avez Windows Millenium ou XP il faut en outre désactiver au préalable la restauration du système, puis la remettre après la désinfection (clic droit sur Poste de travail, Propriétés, onglet restauration du système). Tous les fichiers importés dans votre ordinateur et toutes les pièces jointes doivent être scannés avant leur ouverture. On ne doit pas installer deux antivirus simultanément : ceci engendre des conflits et le blocage de votre ordinateur. Slide18:  Un Spyware (ou “logiciel espion” même si tous les spywares ne cherchent pas à espionner – ils peuvent simplement afficher de la publicité) est tout simplement un programme qui a été installé (et qui s’exécute) sur un ordinateur sans que son propriétaire ne l’ait désiré. Certains d’entre eux sont particulièrement dangereux : ils peuvent, par exemple, enregistrer toutes les touches frappées sur son clavier : Keylogger (y compris son mot de passe ou son numéro de compte bancaire) et les envoyer à des malfaiteurs. Une fois installés, certains se chargent d’afficher des bannières publicitaires ciblées, tandis que d’autres se contentent de collecter des informations sur les habitudes de la victime, généralement à des fins marketing ou statistiques. Slide19:  • Des fenêtres publicitaires s'affichent sans cesse sur mon écran : Si des fenêtres publicitaires s'affichent dès que vous mettez votre ordinateur en marche, ou même lorsque vous ne naviguez pas sur Internet, il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur. • Mes paramètres ont été modifiés et je n'arrive plus à les régler : Certains logiciels indésirables ont la capacité de modifier les paramètres de votre page d'accueil ou de votre page de recherche. • Mon navigateur Web contient des composants que je n’ai pas téléchargés : Les logiciels espions et autres logiciels indésirables peuvent ajouter à votre navigateur Web des barres d'outils supplémentaires. • Mon ordinateur est particulièrement lent : Si vous remarquez une augmentation soudaine de la fréquence des pannes de certains programmes, ou si votre ordinateur est plus lent que d'habitude, il se peut que des logiciels espions ou autres logiciels indésirables soient installés sur votre ordinateur. Slide20:  Furtivité et discrétion Ces spywares se distinguent par leur extrême discrétion : ils s’exécutent en tâche de fond, monopolisant des ressources système sans que l’utilisateur puisse s’en rendre compte. Ils peuvent ainsi occasionner de sérieux dysfonctionnements à certaines fonctions, notamment d’accès à Internet. Ne figurant pas dans la liste des logiciels installés, leur fonctionnement se fonde sur la furtivité : ils se révèlent, dès lors, particulièrement malaisés à éradiquer. Seules solutions pour les démasquer : l’emploi d’un outil spécialement développé, judicieusement baptisé Antispywares. Uniquement dédiés à leur éradication, ceux-ci passent disques durs, mémoire vive et base de registre au crible, afin de détecter les éventuels intrus. Une fois identifiés, ils les suppriment. À l’image des antivirus, leur fonctionnement se fonde sur une base de données de spywares, mise à jour régulièrement. Slide21:  Parmi les anti-spywares plébiscités pour leur efficacité et gratuité, citons notamment Spybots Search & Destroy et Microsoft Windows Defender. Ces programmes suppriment les programmes espions et vous protègent contre leurs installations. Ces deux programmes utilisent des techniques d'exploration différentes et peuvent donc être complémentaires. Comme les antivirus ils utilisent une base de données qui doit être mise à jour régulièrement. Un scan hebdomadaire de l'ordinateur est recommandé. Slide22:  L'outil de suppression des logiciels malveillants de Microsoft aide à supprimer les logiciels malveillants (virus, vers, spywares et chevaux de Troie) les plus connus, notamment Blaster, Sasser et Mydoom. Une fois la détection et la suppression terminées, l'outil affiche la liste des logiciels malveillants qui ont été détectés et supprimés. Pour le lancer, cliquer sur Démarrer, puis Exécuter et saisir la commande suivante : mrt.exe Le programme se lance directement. La première fenêtre qui s'affiche donne la possibilité de consulter la liste des logiciels malveillants que le programme peut détecter et supprimer, ainsi que des informations sur cet outil. Cliquer sur Suivant pour poursuivre. Dans la fenêtre qui apparaît, le scan se lance et la recherche des logiciels malveillants démarre. Dans le cas où un malware serait trouvé, il serait alors supprimé. Slide24:  Les mises à jour du système d'exploitation sont destinées à corriger des bugs et des failles de sécurité. Votre système doit donc impérativement être à jour. En particulier le SP2 doit être installé, car il comble des failles graves et, sauf exception rarissime, il n'y a pas de bonnes raisons pour l'écarter. Pour Windows les mises à jour sont publiées le deuxième mardi de chaque mois. Des mises à jour plus urgentes peuvent être publiées en dehors de ces dates. Avec Windows XP réglez la fonction de mise à jour automatique de façon à ce qu'elle soit active (clic droit sur le Poste de travail, Propriétés, onglet de Mises à jour automatiques). N’oubliez pas de mettre à jours vos Antivirus, Antispyware et autres programmes Slide25:  À l’image des prospectus papier qui inondent les boîtes aux lettres situées dans les rues ou dans les halls d’immeuble, les “spams” (également appelés courriers non sollicités ou pourriels) encombrent les boîtes aux lettres électroniques. Il s’agit pour la plupart de simples messages publicitaires, généralement rédigés dans la langue de Shakespeare. Spam n’est autre qu’une marque déposée par une entreprise américaine spécialisée dans la vente de corned-beef (boeuf en boîte). Le terme fut ensuite repris par la troupe de comiques britanniques des Monthy Python, dans un sketch où un serveur de restaurant n’avait rien d’autre à proposer que du Spam à toutes les sauces : oeufs au spam, saucisses spam… Depuis, le terme “Spam” est associé, dans l’imaginaire collectif, à la notion de “mauvais goût” et surtout de répétitif. Vidéo : Monthy Python VO Monthy Python sous-titre en Français (00:10:58) > Le spam, qu'est-ce que c'est ? Slide26:  > Prévenir le Spam : Règle n°1 : Faire le mort : ne pas ouvrir le courrier pouvant être du Spam Règle n°2 : Se méfier des cases à (dé)cocher : lors des inscriptions sur les sites Règle n°3 : Recourir à des boîtes mail temporaire : jetable.org ; link2mail.net Règle n°4 : Crypter son mail : dupont.yvesAThotmailPOINTcom Règle n°5 : Alerter les autorités compétentes : http://www.signal-spam.fr/ Slide27:  > Filtrer le Spam : Règle n°6 : Utiliser la fonction "indésirable"   : menu Message, cliquez sur "bloquer l'expéditeur" Règle n°7 : Ne télécharger que les en-têtes des mails : dans la fenêtre "Paramètres d'envoi/réception", Cochez l'option "télécharger la description de l'élément uniquement" pour ne plus rapatrier que les en-têtes des messages. Règle n°8 : Installer la mise à jour "SP2" pour Windows XP : apparition discrète, mais pas du tout négligeable de l'option de sécurité : "Bloquer les images et les autres contenus externes dans les messages HTML". Règle n°9 : Adopter Mozilla Thunderbird : ce logiciel intègre donc un système de filtre qui identifie les pourriels (junkmail), les montre du doigt, les déplace dans un répertoire spécifique ou les supprime directement à votre convenance. Règle n°10 : Installer un logiciel de filtrage gratuit et performant : www.spamfighter.com Slide28:  Le mailbombing est une technique d'attaque basique qui consiste à envoyer des centaines, des milliers voire des dizaines de milliers de messages appelés "mailbombs" à un unique destinataire, dans un but évidemment malveillant. Ces messages sont vides, revendicatifs voire injurieux, et potentiellement accompagnés de fichiers volumineux selon que l'objectif est une attaque du serveur de messagerie ou la saturation de la boîte aux lettres de la victime. Certains virus comme Sircam ou Sobig.F pratiquent aussi le mailbombing, et sont ainsi capables de s'envoyer en plusieurs centaines d'exemplaires à la même personne en un temps record. > Le mailbombing, qu'est-ce que c'est ? Slide29:  Le spamming est une pratique qui consiste à exposer un grand nombre de personnes à un message qui leur est le plus souvent indésirable, en envoyant par exemple un grand nombre de courriels à des adresses collectées. Le mailbombing consiste à envoyer un grand nombre de messages à une seule personne (donc une seule adresse) afin de saturer sa boîte aux lettres, voire aussi son réseau et/ou ses serveurs de messagerie. > Le Quelle différence entre spamming et mailbombing? Slide30:  Parmi les multiples anti-spam gratuits et efficaces, citons notamment Spamfighter. http://www.spamfighter.com/ Après installation de SPAMfighter, vous obtiendrez immédiatement un compte e-mail "propre". Si un e-mail isolé passe tout de même à travers le filtre, vous aurez le plaisir exquis de le signaler en appuyant sur une seule touche et de penser avec satisfaction que 3.468.961 personnes à travers le monde ne verront jamais ce mail. Slide31:  Qu’est-ce que le phishing ? Le Phishing, provient du mot phreaking (piratage téléphonique) et fishing (pêche). Il s’agit d’aller "à la pêche aux informations" d’une façon toute simple : demander aux internautes eux-mêmes des informations personnelles les concernant (login, mot de passe, informations de compte PayPal, numéro de carte bancaire...). Afin de tromper l’internaute, le pirate va inonder des millions d’internautes avec des mails imitant une société « officielle » comme une banque par exemple. Dans ce cas, l’email en question va se faire passer pour la banque de l’internaute (il s'agit d'une usurpation d'identité, ou spoofing) et lui demander de confirmer ses coordonnées bancaires en cliquant sur un lien. Bien entendu, le lien pointe sur un site imitant du mieux possible la banque en question et va récupérer les informations à des fins frauduleuses. Ainsi, sur la masse d’emails envoyés, un petit nombre d’internautes se fera duper. Mais à grande échelle, ce sont des sommes d'argent énormes qui sont ainsi détournées. Aujourd’hui, les attaques par hameçonnage (expression francophone) font preuve de plus en plus d’imagination et sont de plus en plus difficiles à déjouer. Avant toute chose, il est intéressant de savoir que la majorité des sites de phishing sont aujourd’hui hébergés aux USA et la plupart concernent le domaine de la banque et de la finance. Enfin, il faut savoir également que la durée de vie d’un tel site est très courte : 5 à 8 jours en moyenne, ce genre d’arnaques étant très volatile du fait que le site se fait « repérer » relativement rapidement... Slide32:  Lancé le 23 mai 2005, l'email suivant a été envoyé massivement comme un vulgaire spam à des milliers d'internautes français possédant un email en .fr. Le sujet du mail étant "Societe Generale / BNP Paribas / CIC Banque / Banque CCF", les pirates ont donc choisi de "ratisser large" en espérant que sur la masse d'emails envoyés, il y aurait bien des clients de l'une de ces banques. Voici le contenu du mail en question : On constate ici une première "maladresse" de la part des fraudeurs : l'email est en anglais. Étranger pour un message censé être envoyé à des clients français ! Étrange également qu'un même message vise quatre banques concurrentes en même temps ! Slide33:  L'URL doit commencer par https:// (HyperText Transfer Protocol Secure): Lors de votre surf en zone sécurisée, votre navigateur affiche un petit cadenas fermé en bas à droite : Le Phishing prenant de plus en plus d'ampleur, il est logique de voir arriver de nouveaux outils permettant de le combattre. Ainsi,Internet Explorer 7 et Mozilla Firefox 2 intègrent un outil anti-phishing par défaut. Slide34:  1 TÉLÉCHARGER LES MISES À JOUR DE VOTRE SYSTÈME D’EXPLOITATION ET DE VOS APPLICATIONS 2 INSTALLER UN LOGICIEL ANTIVIRUS 3 METTRE EN OEUVRE UN PARE-FEU 4 ADOPTER UN LOGICIEL ANTI-SPYWARES 5 MAINTENIR À JOUR SES OUTILS DE PROTECTION 6 PARAMÉTRER CORRECTEMENT SON NAVIGATEUR INTERNET 7 EFFECTUER RÉGULIÈREMENT UNE VÉRIFICATION COMPLÈTE DU SYSTÈME 8 SUPPRIMER LES E-MAILS SUSPECTS 9 SCANNER SYSTÉMATIQUEMENT LES PIÈCES JOINTES AVEC UN ANTIVIRUS 10 SAUVEGARDER TRÈS RÉGULIÈREMENT SES DONNÉES Et toujours se tenir informé des menaces potentielles Réels ou fictifs (comme dans le cas des hoax, ces virus-canulars traqués notamment par le site Hoaxbuster.com), de nouveaux virus arrivent chaque jour sur la Toile. Rester à l’écoute de sites spécialisés, comme Secuser.com, permet de mieux connaître leurs effets et les moyens de s’en prémunir.

Add a comment

Related presentations

Related pages

Sécurité des systèmes d'information — Wikipédia

La sécurité informatique consiste à garantir que les ... Les employés directement concernés par la sécurité informatique doivent être formés pour ...
Read more

Securite.com - Sécurité sur Internet

Le portail de la sécurité informatique et de la sécurité sur Internet. Nouveau portail en construction... ... Signaler un spam par SMS;
Read more

Sécurité — Wikipédia

On entend par sécurité économique l'ensemble des mesures visant à garantir ... , qui sont les critères de base de la sécurité informatique. Tiers ...
Read more

Agence nationale de la sécurité des systèmes d'information

... formation et labellisation de solutions et de services pour la sécurité numérique de la ... suivez sur Twitter la présentation par Manuel Valls de ...
Read more

Sécurité du SI - CNIL - Commission nationale de l ...

Sécurité du SI sur le site www.cnil.fr, ... Commission nationale de l'informatique et des libertés : ... Evaluez la sécurité des données personnelles
Read more

L'Informaticien

L'Informaticien : Actualité informatique, Réseau, Sécurité, Mobilité,Technologie, Développement, Méthodes, Formation, Emploi
Read more

Assiste.com - Sécurité informatique et protection de la ...

Sécurité informatique Protection de la vie privée sur l'Internet ... Tout ce que fait l'homme est appelé à être souillé par d'autres hommes.
Read more

Failles de sécurité : portes ouvertes aux pirates

La sécurité informatique n’est pas le métier des éditeurs d ... Ces balises peuvent être remplacées par un code malveillant qui provoque un ...
Read more