Virus, attaques de réseaux et piratage

1 2

Les canulars par messagerie

Des messages circulent sur la messagerie qui invitent le lecteur à les faire suivre au plus grand nombre de destinataires possibles. Ces messages diffusent des rumeurs parfois fondées souvent non fondées.

http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-005/index.html
http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-005.pdf


Acquisition des correctifs

Les correctifs sont-ils sûr ?
Le remède n'est-il pas plus dangereux que le mal ? En d'autres termes : les correctifs à appliquer en catastrophe ne comportent-ils pas de vulnérabilités ?
Est-ce bien prudent de recommander de télécharger des correctifs sur des serveurs connectés au réseau Internet ?

http://www.certa.ssi.gouv.fr/site/CERTA-2001-INF-004/index.html
http://www.certa.ssi.gouv.fr/site/CERTA-2001-INF-004.pdf


Les bons reflexes en cas d'intrusion sur un système d'information

On considère qu'il y a intrusion sur un système d'information lorsqu'une personne réussit à obtenir un accès non autorisé sur ce système.
En particulier, dans beaucoup de cas d'intrusion, une personne n'ayant en théorie pas le droit d'accès au système d'information parvient à s'octroyer les droits de l'administrateur.

http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-003/index.html
http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002.pdf


Chronique d'un incident de sécurité ordinaire

Comme au cinéma...

L'industrie du cinéma nous a souvent présenté le pirate informatique comme un être flamboyant.
On a pu ainsi voir une équipe de terroristes sur-entrainés s'emparant des plans du dernier missile balistique en fracturant, via le Réseau, un super-calculateur ou un psycho-techno-gourou mettant au point un virus à l'intelligence rare, et artificielle, afin de prendre le contrôle des ordinateurs de l'Univers.
Dans le cadre de sa mission, le CERTA a pu constater combien la réalité est différente de la fiction hollywoodienne. Croyez-en notre expérience : vous avez plus de chance d'être confronté à un des vandales qui sévissent sur Internet que de croiser la route d'un agent secret...

http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-002/index.html
http://www.certa.ssi.gouv.fr/site/CERTA-2002-INF-003.pdf


Sécurité des réseaux sans fils Bluetooth

La technologie Bluetooth est un réseau de communication radio à courte portée destinée au réseau personnel (WPAN – Wireless Personal Area network). Cette technologie est présente dans de nombreux terminaux et la liste de ces derniers ne cesse de s'accroître.
Le fait d'intégrer la technologie Bluetooth et toute les fonctionnalités associées dans de plus en plus d'équipements a contribué à transformer ces mêmes équipements en systèmes d'information communicants. Avec leur capacité de stockage, leurs services et leurs connectivités, il est primordial de prendre en considération la sécurité des équipements Bluetooth.
http://www.certa.ssi.gouv.fr/site/CERTA-2007-INF-003.pdf



1 2

Partagez :

Partager et favoriser
Suivez nous sur :