Portail:Sécurité informatique/Index thématique

Un article de Wikipédia, l'encyclopédie libre.

Icône de la section Principes généraux

Principes généraux
Sécurité de l'information • Sécurité du système d'information • Insécurité du système d'information • Politique de sécurité du système d'information • Vulnérabilité (informatique)

Icône de la section Attaque, fraude, analyse et cryptanalyse

Attaque, fraude, analyse et cryptanalyse
Application : Exploit (informatique) • Dépassement de tampon • Rétro-ingénierie • Shellcode
Réseau : Attaque de l'homme du milieu • Attaque de Mitnick • Attaque par rebond • Balayage de port • Déni de service • Empoisonnement du cache DNS • Pharming • Prise d'empreinte de la pile TCP/IP • Usurpation d'adresse IP • Wardriving
Système : Écran bleu de la mort • Fork bomb
Mot de passe : Attaque par dictionnaire • Attaque par force brute
Site web : Cross site scripting • Défacement
Spam / phishing : Bombardement Google • Fraude 4-1-9 • Hameçonnage

Icône de la section Logiciel malveillant

Logiciel malveillant
Logiciel malveillant • Virus • Ver • Cheval de Troie • HacktoolLogiciel espion • Rootkit • Porte dérobée • Composeur • Charge utile • Fichier de test Eicar • Virus de boot

Icône de la section Concepts et mécanismes de sécurité

Concepts et mécanismes de sécurité
Authentification forte • Élévation des privilèges • Sécurité par l'obscurité • Séparation des privilèges • Système de détection d'intrusion • Système de prévention d'intrusion • Pare-feu • Honeypot • Captcha • Durcissement • Fuzzing • Zone démilitarisée

Icône de la section Concepts et mécanismes de sécurité

Contrôle d'accès en sécurité informatique
Types : Contrôle d'accès obligatoire • Contrôle d'accès discrétionnaire • Contrôle d'accès à base de rôles • Contrôle d'accès à base de règles
Modèles : Modèle de Bell-LaPadula • Modèle de Biba • Modèle de Brewer et Nash • Modèle de Clark-Wilson • Modèle de Graham-Denning
Divers : Access Control List • Sécurité multi-niveau

Icône de la section Logiciel de sécurité informatique

Logiciel de sécurité informatique
Types : Logiciel antivirus • Anti-spam • Pare-feu personnel • Packet sniffer • Honeypot
Exemples : Ad-Aware • BSD Jail • chroot • OpenSSL • HijackThis • Chkrootkit • ClamAV • NOD32 • Back Orifice • Secure shell • Nessus • Nmap • Traceroute • GNU Privacy Guard • Pretty Good Privacy • Netfilter

Icône de la section Systèmes d'exploitation

Systèmes d'exploitation et pare-feu basés sur la sécurité
FreeBSD • NetBSD • OpenBSD • Adamantix • ClosedBSD • IPCop • Grsecurity • SELinux

Icône de la section Matériel de sécurité informatique

Matériel de sécurité informatique
Carte à puce • Cisco PIX • Hardware Security Module • Yescard • Trusted Platform Module • SecurID • Unified threat management

Icône de la section Cryptographie moderne

Cryptographie moderne
Cryptographie • Stéganographie • Certificat électronique • Identité numérique • Infrastructure à clés publiques • Signature numérique • Canal caché

Icône de la section Normes et Technologies

Normes et Technologies
Trusted Computer System Evaluation Criteria (TCSEC) • Information Technology Security Evaluation Criteria (ITSEC) • ISO/CEI 15408 (Critères communs) • ISO 27001 • ISO 17799

Icône de la section Organismes

Organismes
Type : Computer Emergency Response Team (CERT)
Organisme international : Information Security Forum (ISF)
Aux États-Unis : CERT Coordination Center (CERT/CC) • International Information Systems Security Certification Consortium ((ISC)²) • Trusted Computing Group (TCG) 
Au Québec : Institut de la sécurité de l'information du Québec (ISIQ)
En Europe : European Institute for Computer Antivirus Research (EICAR) • Office fédéral de la sécurité des technologies de l'information (BSI)
En France : Club de la sécurité des systèmes d'information français (CLUSIF) • Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR) • Commission nationale de l'informatique et des libertés (CNIL) • Direction centrale de la Sécurité des systèmes d'information (DCSSI) • Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) • Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR)

Icône de la section Culture informatique : hacker, cracker

Culture informatique : hacker, cracker
Principes : Hacking • Hack • Crack
Acteurs : Hacker • Cracker • White hat • Black hat • Chaos Computer Club • Hacking For Girliez

Icône de la section Personnalités

Personnalités
Hackers : Boris Floricic • Kevin Mitnick • Mudge • Kevin Poulsen • Theo de Raadt
Cryptologues : Leonard Adleman • Charles H. Bennett • Gilles Brassard • Don Coppersmith • Whitfield Diffie • Hans Dobbertin • Taher Elgamal • Horst Feistel • Martin Hellman • Xuejia Lai • Arjen Lenstra • James Massey • Ralph Merkle • David Naccache • Phong Nguyen • Bart Preneel • Ronald Rivest • Bruce Schneier • Adi Shamir • Dmitry Sklyarov • Jacques Stern • Philip Zimmermann
Autres : Serdar Argic • Mafiaboy

Icône de la section Publications et sites web de référence

Publications et sites web de référence
MISC • Hakin9 • Phrack • Réseaux & Télécoms • Hackademy Magazine • Die Datenschleuder • 2600: The Hacker Quarterly • Cult of the Dead Cow • Le Virus informatique • Mag Securs • SANS Institute • Securityfocus

Icône de la section Romans et films

Romans et films
23 • Cybertr@que • Die Hard 4 : Retour en enfer • eXistenZ • Forteresse Digitale • Hackers • Matrix • Traque sur internet • Tron • WarGames