La sécurité informatique Edition Livres pour tous (www.livrespourtous.com) PDF générés en utilisant l’atelier en source ouvert « mwlib ». Voir http://code.pediapress.com/ pour plus d’informations. PDF generated at: Sat, 13 Jul 2013 18:26:11 UTC Contenus Articles 1-Principes généraux 1 Sécurité de l'information 1 Sécurité des systèmes d'information 2 Insécurité du système d'information 12 Politique de sécurité du système d'information 17 Vulnérabilité (informatique) 21 Identité numérique (Internet) 24 2-Attaque, fraude, analyse et cryptanalyse 31 2.1-Application 32 Exploit (informatique) 32 Dépassement de tampon 34 Rétroingénierie 40 Shellcode 44 2.2-Réseau 47 Attaque de l'homme du milieu 47 Attaque de Mitnick 50 Attaque par rebond 54 Balayage de port 55 Attaque par déni de service 57 Empoisonnement du cache DNS 66 Pharming 69 Prise d'empreinte de la pile TCP/IP 70 Usurpation d'adresse IP 71 Wardriving 73 2.3-Système 74 Écran bleu de la mort 74 Fork bomb 82 2.4-Mot de passe 85 Attaque par dictionnaire 85 Attaque par force brute 87 2.5-Site web 90 Cross-site scripting 90 Défacement 93 2.6-Spam/Fishing 95 Bombardement Google 95 Fraude 4-1-9 99 Hameçonnage 102 2.7-Cloud Computing 106 Sécurité du cloud 106 3-Logiciel malveillant 114 Logiciel malveillant 114 Virus informatique 120 Ver informatique 125 Cheval de Troie (informatique) 129 Hacktool 131 Logiciel espion 132 Rootkit 134 Porte dérobée 145 Composeur (logiciel) 149 Charge utile 150 Fichier de test Eicar 151 Virus de boot 152 4-Concepts et mécanismes de sécurité 153 Authentification forte 153 Élévation des privilèges 159 Sécurité par l'obscurité 160 Séparation des privilèges 162 Système de détection d'intrusion 163 Système de prévention d'intrusion 168 Pare-feu (informatique) 171 Honeypot 175 CAPTCHA 177 Durcissement 181 Fuzzing 182 Zone démilitarisée (informatique) 183 5-Contrôle d'accès en sécurité informatique 184 5.1-Types 185 Contrôle d'accès obligatoire 185 Contrôle d'accès discrétionnaire 185 Contrôle d'accès à base de rôles 186 Contrôle d'accès à base de règles 187 5.2-Modèles 188 Modèle de Bell-La Padula 188 Modèle de Biba 188 Modèle de Brewer et Nash 189 Modèle de Clark-Wilson 190 Modèle de Graham-Denning 190 5.3-Divers 191 Access Control List 191 Sécurité multiniveau 193 6-Logiciel de sécurité informatique 195 6.1-Types 196 Logiciel antivirus 196 Lutte anti-spam 199 Pare-feu personnel 208 Analyseur de paquets 209 6.2-Exemples 211 Ad-Aware 211 BSD Jail 213 Chroot 214 OpenSSL 214 HijackThis 215 Chkrootkit 217 ClamAV 218 NOD32 220 Back Orifice 221 Secure Shell 223 Nessus (logiciel) 225 Nmap 227 Traceroute 229 GNU Privacy Guard 231 Pretty Good Privacy 233 Netfilter 235 7-Systèmes d'exploitation et pare-feu basés sur la sécurité 238 FreeBSD 238 NetBSD 245 OpenBSD 249 Adamantix 255 ClosedBSD 255 IPCop 256 Grsecurity 259 SELinux 260 8-Matériel de sécurité informatique 262 Carte à puce 262 Cisco PIX 268 Hardware Security Module 270 YesCard 271 Trusted Platform Module 272 SecurID 273 Unified threat management 274 9-Cryptographie moderne 276 Cryptographie 276 Stéganographie 279 Certificat électronique 287 Identité numérique 291 Infrastructure à clés publiques 291 Signature numérique 295 Canal caché 299 10-Normes et technologies 301 Trusted Computer System Evaluation Criteria 301 Information Technology Security Evaluation Criteria 302 Critères communs 302 ISO/CEI 27001 306 ISO/CEI 17799 311 11-Organismes 312 11.1-Type 313 Computer Emergency Response Team 313 11.2-Organismes internationaux 315 Information Security Forum 315 Open Web Application Security Project 316 11.3-Aux Etats-Unis 317 CERT Coordination Center 317 International Information Systems Security Certification Consortium 317 Trusted Computing Group 318 11.4-Au Québec 320 Institut de la sécurité de l'information du Québec 320 11.5-En Europe 321 European Institute for Computer Antivirus Research 321 Office fédéral de la sécurité des technologies de l'information 322 11.7-En France 323 Club de la sécurité de l'information français 323 Observatoire de la sécurité des systèmes d'information et des réseaux 324 Commission nationale de l'informatique et des libertés 326 Agence nationale de la sécurité des systèmes d'information 335 Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques 339 12-Culture informatique : hacker, cracker 341 12.1-Principes 342 Hacking 342 Hack 345 Crack (informatique) 347 12.2-Acteurs 350 Hacker (sécurité informatique) 350 Cracker (informatique) 354 White hat 355 Grey hat 356 Black hat 357 Chaos Computer Club 358 Hacking For Girliez 361 13-Personnalités 362 13.1-Hackers 363 Boris Floricic 363 Kevin Mitnick 364 Mudge (hacker) 369 Kevin Poulsen 370 Theo de Raadt 373 13.2-Cryptologues 375 Leonard Adleman 375 Charles H. Bennett 377 Gilles Brassard 377 Don Coppersmith 379 Whitfield Diffie 380 Hans Dobbertin 381 Taher Elgamal 382 Horst Feistel 383 Martin Hellman 383 Xuejia Lai 384 Arjen Lenstra 385 James Massey 386 Ralph Merkle 387 David Naccache 388 Phong Nguyen 389 Bart Preneel 390 Ronald Rivest 391 Bruce Schneier 392 Adi Shamir 394 Dmitry Sklyarov 396 Jacques Stern (cryptologue) 397 Philip Zimmermann 399 13.3-Autres 401 Serdar Argic 401 Michael Calce 402 Edward Snowden 403 14-Publications et sites web de référence 424 Misc 424 Hakin9 424 Phrack 425 Réseaux & Télécoms 427 Hackademy Magazine 427 Die Datenschleuder 428 2600: The Hacker Quarterly 429 Cult of the Dead Cow 430 Le Virus informatique 431 SANS Institute 432 SecurityFocus 433 15-Romans et films 434 23 (film) 434 Cybertraque 435 Die Hard 4 : Retour en enfer 436 EXistenZ 442 Forteresse digitale 445 Hackers 448 Les Experts 451 Matrix 451 Traque sur Internet (film) 460 Tron 463 Wargames (film) 469 Références Sources et contributeurs de l’article 472 Source des images, licences et contributeurs 481 Licence des articles Licence 485 1 1-Principes généraux Sécurité de l'information Cet article ne cite pas suffisamment ses sources (avril 2009). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ». (Modifier l'article [1] ) La sécurité de l'information est un processus visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. Définition La plupart des définitions de la sécurité de l'information tendent à cibler, quelquefois exclusivement, sur des utilisations spécifiques ou des medias particuliers. En fait, la sécurité de l'information ne peut pas être définie comme synonyme de la sécurité informatique, de la sécurité système et réseau, de la sécurité des technologies de l'information, de la sécurité du système d'information, ou de la sécurité des technologies de l'information et de la communication. Chacune de ces expressions traite d'un sujet différent, même si le point commun concerne la sécurité de l'information dans quelques-unes de ses formes (ici, sous sa forme électronique) : par conséquent, tous sont des sous-domaines de la sécurité de l'information. Critères de sensibilité Trois critères de sensibilité de l'information sont communément acceptés : •• Disponibilité •• Intégrité •• Confidentialité Un quatrième est aussi souvent utilisé (sous différents noms) : • Traçabilité, Imputabilité, ou Preuve Autres aspects importants Quelques autres aspects de la sécurité de l'information sont : •• Contrôle d'accès • Identification et authentification •• Information Technology Infrastructure Représentation de la triade D, I, et C. Library •• Sûreté de fonctionnement des systèmes informatiques Sécurité de l'information 2 La cryptographie et la cryptanalyse sont des outils importants pour assurer la confidentialité d'une information (stockée ou transitée), son intégrité (toute modification est détectable), et l'identification de son origine (l'émetteur peut être identifié). Annexes Liens externes •• RFC 2828 : Internet Security Glossary (obsolète) •• RFC 4949 : Internet Security Glossary, Version 2 • Portail de la sécurité de l’information Références [1] http:/ / fr. wikipedia. org/ w/ index. php?title=S%C3%A9curit%C3%A9_de_l%27information& action=edit Sécurité des systèmes d'information Cet article ou cette section adopte un point de vue régional ou culturel particulier et doit être internationalisé. [1] Merci de l'améliorer ou d'en discuter sur sa page de discussion ! La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Enjeux de la sécurité des systèmes d'information « Le système d'information représente un patrimoine essentiel de l'organisation , qu'il convient de protéger . La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu » [2] . Plusieurs types d'enjeux doivent être maitrisés : 1. L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire. 2. La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché. 3. La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu. 4. La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages494 Page
-
File Size-