Portail:Sécurité informatique

Un article de Wikipédia, l'encyclopédie libre.


Bandeau de présentation du portail de la sécurité informatique

Portail de la sécurité informatique


La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.

« La raison principale de l'existence de l'industrie de la sécurité informatique est que les produits et services informatiques ne sont pas naturellement sûrs. Si les ordinateurs étaient protégés des virus, il n'y aurait pas besoin de produits antivirus. Si le mauvais trafic réseau ne pouvait être utilisé pour attaquer les ordinateurs, personne ne s'inquiéterait d'acheter un pare-feu. Si il n'y avait plus de débordement de tampon, personne n'aurait besoin d'acheter des produits pour se protéger contre leurs effets. Si les produits informatiques que nous achetons étaient sûrs par défaut, nous n'aurions pas besoin de dépenser des milliards chaque année pour les rendre plus sûrs. »

Bruce Schneier, 3 mai 2007 (sources : Do We Really Need a Security Industry? et De la pertinence de l'industrie de la sécurité informatique)

Lumière sur …

Radôme dans le Yorkshire

Echelon est un nom de code utilisé pendant de nombreuses années par les services de renseignements américains pour désigner une base d'interception des satellites commerciaux. Par extension le Réseau Echelon désigne le système mondial d'interception des communications privées et publiques, élaboré par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du Traité UKUSA (UKUSA Agreement).

Il intercepte les télécopies, les communications téléphoniques, les courriels et, grâce à un puissant réseau d’ordinateurs, est capable de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales. Bien que plusieurs autres pays aient mis en place des systèmes similaires, comme le système surnommé Frenchelon en France, il reste aujourd’hui le plus puissant des systèmes d'écoute.

Ces réseaux peuvent être utilisés pour des actions militaires, politiques ou commerciales. Il aurait été utilisé pour faire gagner des contrats à des compagnies américaines, face à ses concurrents, comme Boeing contre Airbus.

Toutes les informations récoltées par le réseau Echelon sont analysées au quartier général de la NSA à Fort George G. Meade (Maryland, États-Unis).

Lire l’article

Autres articles sélectionnés au sein du portail sur la sécurité informatique

Le saviez-vous ?

  • L'énorme majorité des menaces sur un système informatique est due à l'erreur ou la négligence humaine.
  • Certains virus informatiques utilisent des algorithmes de chiffrement avancés, tel IDEA, pour améliorer leur furtivité.
  • Les quatre plus gros hébergeurs de machines zombie au monde seraient les États-Unis, la Chine, la Corée du Sud et la France.
  • Les hackers ne sont pas tous spécialistes en sécurité informatique.
  • Cybertr@que est un film américain sorti en 2000 et adaptant l'histoire vraie de Kevin Mitnick, un ancien pirate informatique, et Tsutomu Shimomura, un enquêteur spécialisé en informatique, au début des années 1990.
  • Il existe des organismes chargés d'assurer des services de prévention des risques en terme de sécurité informatique, et d'assistance aux traitements d'incidents. Les CERT sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et aux administrations, mais dont les informations sont généralement accessibles à tous. Certains pays ont leur propre CERT étatique (par exemple US-CERT pour les États-Unis, AusCERT en Australie, CERTA en France).
  • La DCSSI est l'organisme officiel français qui définit les normes de la sécurité des systèmes d'information, en particulier les normes sur l'évaluation et la certification des systèmes d'information. Elle maintient le portail gouvernemental de la sécurité informatique ([1]).

Index thématique

Icône de la section Principes généraux

Principes généraux
Sécurité de l'information • Sécurité du système d'information • Insécurité du système d'information • Politique de sécurité du système d'information • Vulnérabilité (informatique)

Icône de la section Attaque, fraude, analyse et cryptanalyse

Attaque, fraude, analyse et cryptanalyse
Application : Exploit (informatique) • Dépassement de tampon • Rétro-ingénierie • Shellcode
Réseau : Attaque de l'homme du milieu • Attaque de Mitnick • Attaque par rebond • Balayage de port • Déni de service • Empoisonnement du cache DNS • Pharming • Prise d'empreinte de la pile TCP/IP • Usurpation d'adresse IP • Wardriving
Système : Écran bleu de la mort • Fork bomb
Mot de passe : Attaque par dictionnaire • Attaque par force brute
Site web : Cross site scripting • Défacement
Spam / phishing : Bombardement Google • Fraude 4-1-9 • Hameçonnage

Icône de la section Logiciel malveillant

Logiciel malveillant
Logiciel malveillant • Virus • Ver • Cheval de Troie • HacktoolLogiciel espion • Rootkit • Porte dérobée • Composeur • Charge utile • Fichier de test Eicar • Virus de boot

Icône de la section Concepts et mécanismes de sécurité

Concepts et mécanismes de sécurité
Authentification forte • Élévation des privilèges • Sécurité par l'obscurité • Séparation des privilèges • Système de détection d'intrusion • Système de prévention d'intrusion • Pare-feu • Honeypot • Captcha • Durcissement • Fuzzing • Zone démilitarisée

Icône de la section Concepts et mécanismes de sécurité

Contrôle d'accès en sécurité informatique
Types : Contrôle d'accès obligatoire • Contrôle d'accès discrétionnaire • Contrôle d'accès à base de rôles • Contrôle d'accès à base de règles
Modèles : Modèle de Bell-LaPadula • Modèle de Biba • Modèle de Brewer et Nash • Modèle de Clark-Wilson • Modèle de Graham-Denning
Divers : Access Control List • Sécurité multi-niveau

Icône de la section Logiciel de sécurité informatique

Logiciel de sécurité informatique
Types : Logiciel antivirus • Anti-spam • Pare-feu personnel • Packet sniffer • Honeypot
Exemples : Ad-Aware • BSD Jail • chroot • OpenSSL • HijackThis • Chkrootkit • ClamAV • NOD32 • Back Orifice • Secure shell • Nessus • Nmap • Traceroute • GNU Privacy Guard • Pretty Good Privacy • Netfilter

Icône de la section Systèmes d'exploitation

Systèmes d'exploitation et pare-feu basés sur la sécurité
FreeBSD • NetBSD • OpenBSD • Adamantix • ClosedBSD • IPCop • Grsecurity • SELinux

Icône de la section Matériel de sécurité informatique

Matériel de sécurité informatique
Carte à puce • Cisco PIX • Hardware Security Module • Yescard • Trusted Platform Module • SecurID • Unified threat management

Icône de la section Cryptographie moderne

Cryptographie moderne
Cryptographie • Stéganographie • Certificat électronique • Identité numérique • Infrastructure à clés publiques • Signature numérique • Canal caché

Icône de la section Normes et Technologies

Normes et Technologies
Trusted Computer System Evaluation Criteria (TCSEC) • Information Technology Security Evaluation Criteria (ITSEC) • ISO/CEI 15408 (Critères communs) • ISO 27001 • ISO 17799

Icône de la section Organismes

Organismes
Type : Computer Emergency Response Team (CERT)
Organisme international : Information Security Forum (ISF)
Aux États-Unis : CERT Coordination Center (CERT/CC) • International Information Systems Security Certification Consortium ((ISC)²) • Trusted Computing Group (TCG) 
Au Québec : Institut de la sécurité de l'information du Québec (ISIQ)
En Europe : European Institute for Computer Antivirus Research (EICAR) • Office fédéral de la sécurité des technologies de l'information (BSI)
En France : Club de la sécurité des systèmes d'information français (CLUSIF) • Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR) • Commission nationale de l'informatique et des libertés (CNIL) • Direction centrale de la Sécurité des systèmes d'information (DCSSI) • Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) • Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR)

Icône de la section Culture informatique : hacker, cracker

Culture informatique : hacker, cracker
Principes : Hacking • Hack • Crack
Acteurs : Hacker • Cracker • White hat • Black hat • Chaos Computer Club • Hacking For Girliez

Icône de la section Personnalités

Personnalités
Hackers : Boris Floricic • Kevin Mitnick • Mudge • Kevin Poulsen • Theo de Raadt
Cryptologues : Leonard Adleman • Charles H. Bennett • Gilles Brassard • Don Coppersmith • Whitfield Diffie • Hans Dobbertin • Taher Elgamal • Horst Feistel • Martin Hellman • Xuejia Lai • Arjen Lenstra • James Massey • Ralph Merkle • David Naccache • Phong Nguyen • Bart Preneel • Ronald Rivest • Bruce Schneier • Adi Shamir • Dmitry Sklyarov • Jacques Stern • Philip Zimmermann
Autres : Serdar Argic • Mafiaboy

Icône de la section Publications et sites web de référence

Publications et sites web de référence
MISC • Hakin9 • Phrack • Réseaux & Télécoms • Hackademy Magazine • Die Datenschleuder • 2600: The Hacker Quarterly • Cult of the Dead Cow • Le Virus informatique • Mag Securs • SANS Institute • Securityfocus

Icône de la section Romans et films

Romans et films
23 • Cybertr@que • Die Hard 4 : Retour en enfer • eXistenZ • Forteresse Digitale • Hackers • Matrix • Traque sur internet • Tron • WarGames

Actualités


Agenda

Évènements de l'année 2008




Consulter les évènements prévus pour l'année 2009

Wikimédia associés

Sécurité informatique sur Wikinews     Sécurité informatique sur Wikiquote     Sécurité informatique sur Wikibooks     Sécurité informatique sur Wikisource     Sécurité informatique sur Wiktionary     Sécurité informatique sur Wikimedia Commons
Actualités Citations Textes et manuels Textes Definitions Images
:n:Special:Search/Sécurité informatique
:q:Special:Search/Sécurité informatique
:b:Special:Search/Sécurité informatique
wikisource:Special:Search/Sécurité informatique
:wikt:Special:Search/Sécurité informatique
commons:Special:Search/Sécurité informatique

Participez au projet !


Vous pouvez participer au travail communautaire autour de ce portail. Pour cela, rendez-vous sur le projet « Sécurité informatique ».



Ce portail a été reconnu comme « portail de qualité » le 20 septembre 2007 (comparer avec la version actuelle).
Il offre un panorama complet sur nos articles relatifs à son sujet.
Pour toute information complémentaire, consulter sa page de discussion ainsi que le vote l'ayant promu.
Autres langues