NF Z 42-013. Un article de Wikipédia, l'encyclopédie libre.
La norme NF Z 42-013 énonce un ensemble de spécifications de l’AFNOR concernant les mesures techniques et organisationnelles à mettre en œuvre pour l'enregistrement, le stockage et la restitution de documents électroniques, dans des conditions qui en garantissent l’intégrité. Le titre de la norme révisée en mars 2009 a évolué : « Spécifications relatives à la conception et à l’exploitation de systèmes informatiques en vue d’assurer la conservation et l’intégrité des documents stockés dans ces systèmes ». La norme révisée est destinée : Sans titre. Ce document s’incrit dans la suite logique d’une précédente publication ANSSI intitulée Recommandations pour la définition d’une politique de filtrage réseau d’un pare-feu.
Il a pour objectif de proposer un cadre permettant « d’assainir » la politique de filtrage réseau d’un pare-feu d’interconnexion dont la maîtrise ou la compréhension n’est plus garantie. Les pare-feux ont connu des évolutions récentes importantes et sont par exemple maintenant dotés de fonctionnalités permettant l’analyse des flux au niveau applicatif.
Guide des bonnes pratiques de l’informatique. Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CPME* qui apporte son expertise de terrain : ce Guide est le fruit d’une réflexion et d’échanges menés en commun. La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise.
Guide d’hygiène informatique. Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Ce guide s’adresse à vous. Sans titre.
Administration sécurisée des systèmes d’information – v.2. Dans le cadre de ses missions, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) souhaite décrire dans ce guide technique les objectifs de sécurité et les principes d’architecture permettant l’élaboration d’une architecture technique d’administration. Ce document n’a pas vocation à être exhaustif ni à couvrir l’ensemble des cas d’usage. Il propose des éléments utiles d’aide à la conception d’architectures sécurisées tout en mettant à la disposition des administrateurs les moyens techniques et organisationnels nécessaires à la réalisation de leurs missions.
Ces éléments sont à replacer dans le contexte du système d’information traité autant que de besoin. Ce guide s’adresse à un large public. Il suppose cependant que le lecteur dispose de connaissances minimales pour appréhender les recommandations de sécurité présentées et les adapter à son contexte. Sans titre. EBIOS Risk Manager (EBIOS RM) est la méthode d’appréciation et de traitement des risques numériques publiée par l’Agence nationale de la sécurité et des systèmes d’information (ANSSI) avec le soutien du Club EBIOS.
Elle propose une boite à outils adaptable, dont l’utilisation varie selon l’objectif du projet et est compatible avec les référentiels normatifs en vigueur, en matière de gestion des risques comme en matière de sécurité du numérique. Sans titre. De plus en plus nombreuses et complexes, les attaques informatiques interviennent dans un environnement en constante évolution.
Pour répondre à ces enjeux, il est nécessaire de mettre en place une approche globale de gestion des risques au sein de l’organisation. L’élaboration d’une cartographie participe à la protection, à la défense et à la résilience du système d’information. Sans titre. Sans titre. Sans titre. ISO/CEI 27001. ISO/CEI 27002. La norme ISO/CEI 27002 est une norme internationale concernant la sécurité de l'information, publiée conjointement en 2005 par l'Organisation internationale de normalisation ISO et la Commission Electrotechnique Internationale IEC, révisée en 2013, dont le titre en français est Technologies de l’information — Techniques de sécurité — Code de bonne pratique pour le management de la sécurité de l’information.
Elle fait partie de la suite ISO/CEI 27000. Sans titre. Sans titre. Introduction Ce document fournit des exemples de configuration pour les listes de contrôle d'accès (ACL) fréquemment utilisées, qui filtrent les paquets IP sur la base des éléments suivants : Adresse source Adresse de destination Type de paquet Toute combinaison de ces éléments Pour filtrer le trafic réseau, les listes de contrôle d'accès vérifient si les paquets sont acheminés ou bloqués au niveau de l'interface du routeur.
Votre routeur examine chaque paquet afin de déterminer s’il doit être acheminé ou abandonné, selon les critères spécifiés dans l’ACL (Access Control List, liste de contrôle d’accès). Les critères de la liste ACL incluent : Pssi section3 principes 2004 03 03. Pssi section2 methodologie 2004 03 03. Presentation SMSI V2. NQA ISO 27001 Implementation Guide. Sans titre. Sans titre. Pssi section2 methodologie 2004 03 03. EBIOS 1 GuideMethodologique 2010 01 25. Sans titre. Vous souhaitez vous lancer dans la rédaction de votre Politique de Sécurité des Systèmes d’information (PSSI) ?
VeryFrog vous propose une série d’articles pour vous aider dans votre démarche. Aujourd’hui, voyons un exemple de plan pour votre PSSI. Exemple de plan pour votre PSSI Sans plus attendre, voici un plan qui couvrira la plupart des items attendus dans une PSSI. Sans titre. Objectif Le protocole DHCP (DHCP) est un service qui des passages à la couche application de la pile du Transmission Control Protocol/Internet Protocol (TCP/IP) pour assigner dynamiquement des adresses IP aux clients DHCP, et pour allouer les informations de configuration TCP/IP aux clients DHCP.
Le relais DHCP est une caractéristique qui est utilisée par un commutateur, également connu sous le nom d'agent de relais, pour permettre la transmission DHCP entre les hôtes et les serveurs DHCP distants qui ne sont pas sur le même réseau. Quand un client envoie une diffusion DHCP pour une adresse IP, l'agent de relais en avant la demande au sous-réseau auquel le serveur DHCP distant réside.
Configurer des propriétés de relais DHCP sur un commutateur te permet pour activer le relais DHCP globalement et pour établir une connexion entre le commutateur et un serveur DHCP distant. Sans titre. Sans titre. Guide de référence Nmap (Man Page, French translation) Nmap (« Network Mapper ») est un outil open source d'exploration réseau et d'audit de sécurité.
Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.
Un scan classique avec Nmap est présenté dans Exemple 1, « Un scan Nmap représentatif » . Sans titre. This website use cookies to personalize content, provide custom experiences, target ads, to provide social media features and to analyse our traffic.
We also share information about your use of our site with our social media, advertising and analytics partners who may combine it with other information that you've provided to them or that they've collected from your use of their services. Below you have the option of selecting which types of cookies you'll allow to store your personal information.
To view the vendor list or change consent settings at any time please visit our privacy policy using the link below. Necessary cookies help make a website usable by enabling basic functions like page navigation and access to secure areas of the website. The website cannot function properly without these cookies. Cookies are small text files that can be used by websites to make a user's experience more efficient. How to Verify Checksum in Linux [MD5, SHA256 & More] Vérifier l’intégrité d’un fichier (MD5, SHA1, SHA256…) sur Windows. Vous souhaitez vérifier l’intégrité d’un fichier téléchargé pour être sûr et certain qu’il est identique à l’original et non corrompu ? Dans ce cas, il faut calculer la somme de contrôle (checksum, en anglais) ou « empreinte » de ce fichier et la comparer avec celle du fichier original. Le Crabe vous a aidé ?
Chiffrer les emails et les fichiers à l'aide de GnuPG. Unicast, broadcast et multicast. Sécuriser Apache2 - Le Wiki de debian-fr.xyz. Un serveur Web peut être source de graves problèmes de sécurité si vous n'y prenez pas garde... Sans titre. Sans titre. Pentest : audit de sécurité, redteam, purple team, quelles différences ? Sans titre. Bastion (informatique) Un article de Wikipédia, l'encyclopédie libre. L'option Match de sshd_config – Blog Libre. Aujourd’hui je vais vous inviter à vous intéresser à une option méconnue de sshd_config et pourtant qu’elle est bien : Match. Voici les explications en Anglais tiré du man sshd_config de Debian 8 (c’est la même chose que le man sshd_config de Ubuntu 15.10).
Match Introduces a conditional block. Firewall : Mon script iptables : David Mercereau. Je partage ici mon script de firewall iptable. C’est un script « à l’ancienne », dans du bash… ça fait le taf, mais rien de bien transsudant. En gros : On ferme tout les ports sauf ceux qui nous intéresse (80, 25, icmp…)Petite fonction pour ouvrir les ports mis en écoute sur Portsentry. Kerberos (protocole) Principe du protocole Kerberos.