Principes généraux Sécurité de l'information • Sécurité du système d'information • Insécurité du système d'information • Politique de sécurité du système d'information • Vulnérabilité (informatique)
Attaque, fraude, analyse et cryptanalyse Application : Exploit (informatique) • Dépassement de tampon • Rétro-ingénierie • Shellcode Réseau : Attaque de l'homme du milieu • Attaque de Mitnick • Attaque par rebond • Balayage de port • Déni de service • Empoisonnement du cache DNS • Pharming • Prise d'empreinte de la pile TCP/IP • Usurpation d'adresse IP • Wardriving Système : Écran bleu de la mort • Fork bomb Mot de passe : Attaque par dictionnaire • Attaque par force brute Site web : Cross site scripting • Défacement Spam / phishing : Bombardement Google • Fraude 4-1-9 • Hameçonnage
Logiciel malveillant Logiciel malveillant • Virus • Ver • Cheval de Troie • Hacktool • Logiciel espion • Rootkit • Porte dérobée • Composeur • Charge utile • Fichier de test Eicar • Virus de boot
Concepts et mécanismes de sécurité Authentification forte • Élévation des privilèges • Sécurité par l'obscurité • Séparation des privilèges • Système de détection d'intrusion • Système de prévention d'intrusion • Pare-feu • Honeypot • Captcha • Durcissement • Fuzzing • Zone démilitarisée
Contrôle d'accès en sécurité informatique Types : Contrôle d'accès obligatoire • Contrôle d'accès discrétionnaire • Contrôle d'accès à base de rôles • Contrôle d'accès à base de règles Modèles : Modèle de Bell-LaPadula • Modèle de Biba • Modèle de Brewer et Nash • Modèle de Clark-Wilson • Modèle de Graham-Denning Divers : Access Control List • Sécurité multi-niveau
Logiciel de sécurité informatique Types : Logiciel antivirus • Anti-spam • Pare-feu personnel • Packet sniffer • Honeypot Exemples : Ad-Aware • BSD Jail • chroot • OpenSSL • HijackThis • Chkrootkit • ClamAV • NOD32 • Back Orifice • Secure shell • Nessus • Nmap • Traceroute • GNU Privacy Guard • Pretty Good Privacy • Netfilter
Systèmes d'exploitation et pare-feu basés sur la sécurité FreeBSD • NetBSD • OpenBSD • Adamantix • ClosedBSD • IPCop • Grsecurity • SELinux
Matériel de sécurité informatique Carte à puce • Cisco PIX • Hardware Security Module • Yescard • Trusted Platform Module • SecurID • Unified threat management
Cryptographie moderne Cryptographie • Stéganographie • Certificat électronique • Identité numérique • Infrastructure à clés publiques • Signature numérique • Canal caché
Normes et Technologies Trusted Computer System Evaluation Criteria (TCSEC) • Information Technology Security Evaluation Criteria (ITSEC) • ISO/CEI 15408 (Critères communs) • ISO 27001 • ISO 17799
Organismes Type : Computer Emergency Response Team (CERT) Organisme international : Information Security Forum (ISF) Aux États-Unis : CERT Coordination Center (CERT/CC) • International Information Systems Security Certification Consortium ((ISC)²) • Trusted Computing Group (TCG) Au Québec : Institut de la sécurité de l'information du Québec (ISIQ) En Europe : European Institute for Computer Antivirus Research (EICAR) • Office fédéral de la sécurité des technologies de l'information (BSI) En France : Club de la sécurité des systèmes d'information français (CLUSIF) • Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR) • Commission nationale de l'informatique et des libertés (CNIL) • Direction centrale de la Sécurité des systèmes d'information (DCSSI) • Centre d'expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA) • Observatoire de la sécurité des systèmes d'information et des réseaux (OSSIR)
Culture informatique : hacker, cracker Principes : Hacking • Hack • Crack Acteurs : Hacker • Cracker • White hat • Black hat • Chaos Computer Club • Hacking For Girliez
Personnalités Hackers : Boris Floricic • Kevin Mitnick • Mudge • Kevin Poulsen • Theo de Raadt Cryptologues : Leonard Adleman • Charles H. Bennett • Gilles Brassard • Don Coppersmith • Whitfield Diffie • Hans Dobbertin • Taher Elgamal • Horst Feistel • Martin Hellman • Xuejia Lai • Arjen Lenstra • James Massey • Ralph Merkle • David Naccache • Phong Nguyen • Bart Preneel • Ronald Rivest • Bruce Schneier • Adi Shamir • Dmitry Sklyarov • Jacques Stern • Philip Zimmermann Autres : Serdar Argic • Mafiaboy
Publications et sites web de référence MISC • Hakin9 • Phrack • Réseaux & Télécoms • Hackademy Magazine • Die Datenschleuder • 2600: The Hacker Quarterly • Cult of the Dead Cow • Le Virus informatique • Mag Securs • SANS Institute • Securityfocus
Romans et films 23 • Cybertr@que • Die Hard 4 : Retour en enfer • eXistenZ • Forteresse Digitale • Hackers • Matrix • Traque sur internet • Tron • WarGames