Catégorie : Principes généraux

22/03/2019 Fake News
     , , ,
  Moi qui suit un ardent défenseur de la langue française, je cède ici car l’expression est trop répandue pour ne pas la reprendre. Et surtout le terme fausses informations n’a pas exactement la même signification ni la même connotation complotiste. Comment ça se passe Définition Commençons par tenter de définir ce que c’est. A mon […]
07/03/2019 Formations
  Voici une page spéciale avec différentes sources de sensibilisation et d’information : https://secnumacademie.gouv.fr/ https://www.skillset.com/ pour évaluer ses connaissances, en vue d’une certification par exemple. https://www.skillset.com/ https://www.information-security.fr/ https://www.root-me.org/ https://podcloud.fr/podcast/comptoir-secu (podcasts) https://www.reddit.com/r/netsec https://www.zenk-security.com/ Outils http://bugtraq-team.com/ https://www.kali.org/ RGPD https://atelier-rgpd.cnil.fr/ (MOOC de la CNIL)
05/08/2018 Darkweb
  La récente salve de francisation de termes informatiques n’a pas fait que des heureux. Plusieurs voix se sont élevées contre l’institutionnalisation de fait de termes abscons, comme darkweb et deepweb dont l’existence même prête à polémique. Autant un portail de messagerie (« webmail ») est un concept clair pour tous, autant les notions d’internet clandestin (« darkweb ») ou […]
20/06/2018 Rootkit
  Un rootkit (en français : « outil de dissimulation d’activité ») est un type de programme (ou d’ensemble de programmes ou d’objets exécutables) dont le but est d’obtenir et de maintenir un accès frauduleux (ou non autorisé) aux ressources d’une machine, de la manière la plus furtive et indétectable possible. Le terme peut désigner à […]
05/04/2018 Serveur FTP
  Pour mettre en œuvre un serveur FTP, il faut penser à quelques éléments de sécurité. Par exemple : Cloisonner les utilisateurs Interdire les shells Contrôler la provenance des requêtes Pure-FTPd Il existe plusieurs serveurs FTP possibles. J’ai choisi pure-ftpd qui m’a l’air léger (~800 ko) et robuste. Pour créer un utilisateur sous Linux : Créer […]
24/01/2018 L’informatique, c’est physique
  Je suis un des premiers à le reconnaître, mais j’avais oublié que l’informatique était un objet éminemment physique. A l’ère du tout numérique et de la dématérialisation à tout va, à une époque où on se demande où sont stockées nos données (car bien souvent on ne le sait pas), j’ai suivi une présentation très […]
12/10/2016 En cas d’incident
  Difficile de donner des consignes générales en cas d’incident. Le CERT-FR a tenté l’exercice avec une infographie assez générique, plutôt destinée aux petites structures. Toutefois, dans le cas d’un ransomware, la meilleure solution est d’éteindre immédiatement la machine. En cas de découverte d’une faille, il est normalement obligatoire de le déclarer en bonne et due […]
10/11/2015 NFC
  NFC est un acronyme pour Near Field Communication, dont je laisse la description aux spécialistes (ou aux amateurs, selon les points de vue) de wikipedia. Il s’agit d’une technologie radio qui peut être utilisée pour l’échange de données informatiques sans contact, à courte distance. Dans le milieu où j’évolue (la banque), on redoute les concurrents […]
25/09/2015 Botnet
  Un botnet est un ensemble de bots informatiques qui sont reliés entre eux. Historiquement, ce terme s’est d’abord confondu avec des robots IRC (bien que le terme ne se limitait pas à cet usage spécifique), qui était un type de botnet particulier servant sur les canaux IRC. Usage légitime Sur IRC, leur usage est de gérer des canaux de discussions, ou de […]