background preloader

Signature électronique

Signature électronique

Sécurité du SI - ITIL ou ISO 27001 : que privilégier ? Il est désormais impossible de parler sérieusement de sécurité de l’information sans parler de processus. Mais un processus, ça ne s’invente pas du jour au lendemain. Deux approches se sont alors imposées au cours de la dernière décennie : la norme ISO 27001 pour la sécurité du système d’information, et ITIL (IT Infrastructure Library) pour les services informatiques (avec sa version certifiante ISO 20000). Et il ne s’agit pas d’un effet de mode : certaines solutions de sécurité populaires ont probablement été conçues et mises sur le marché en bien moins de temps qu’il n’a fallu pour accoucher de ces deux normes ! ITIL et ISO 27001 sont donc là pour rester, mais peuvent-elles cohabiter ? ITIL serait donc à mettre en oeuvre avant ISO ? Et ensuite parce que ITIL recense, via sa CMDB, les ressources informatiques de l’entreprise. En pratique, cependant, cela peut-être l’inverse. « Cela dépend vraiment du métier de l’entreprise.

erreur 500 en alternatif Bonjour Je ne peux plus mettre à jour via FTP deux sites perso sur trois (hébergés sur des serveurs différents). Cela marchait parfaitement à ma dernière connexion pour transfert FTP en août.. Le message est 500 vous ne pouvez pas venir ici..Celui auquel je garde accès est sur perso107-g5, les deux autres respectivement sur perso133-g5 et perso168-g5. J'avais déjà eu ce problème lorsqu'il y a à peu près 8 mois, j'avais souscrit mon accès internet haut débit via un opérateur satellite (car malheureusement je suis dans une zone non éligible à l'ADSL et ne puis prendre un abonnement freebox). Est-ce un bug provisoire, sinon, est-ce un problème de mise à jour des bases de données sur les adresses IP françaises chez Free, et dans ce cas peut-on faire une demande pour obtenir un déverrouillage pour une plage d'adresses donnée ? Merci d'avance

Les systèmes à clé publiques Avril 2014 le principe du chiffrement à clé publique Le principe de chiffrement asymétrique (appelé aussi chiffrement à clés publiques) est apparu en 1976, avec la publication d'un ouvrage sur la cryptographie par Whitfield Diffie et Martin Hellman. Dans un cryptosystème asymétrique (ou cryptosystème à clés publiques), les clés existent par paires (le terme de bi-clés est généralement employé) : Une clé publique pour le chiffrement ; Une clé secrète pour le déchiffrement. Ainsi, dans un système de chiffrement à clé publique, les utilisateurs choisissent une clé aléatoire qu'ils sont seuls à connaître (il s'agit de la clé privée). Lorsqu'un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire (qu'il trouvera par exemple dans un serveur de clés tel qu'un annuaire LDAP). Avantages et inconvénients A voir également Communautés d'assistance et de conseils.

Hybridair : la nouvelle technologie hybride essence + air comprimé de PSA PSA a présenté aujourd’hui sa nouvelle technologie Hybridair. Cette technologie, développée avec Bosch, permettrait jusqu’à 30% d’économie de carburant. Elle devrait être disponible sur le marché à partir de 2016. La technologie Hybridair PSA présente sa technologie comme « une solution innovante full hybride essence. Une étape clé vers la voiture 2l/100 km à l’horizon 2020 ». La technologie Hybridair sera proposée sur des véhicules des segments C & D, donc sur les voitures compactes et familiales de Peugeot et Citroën. Concrètement, il s’agit d’une nouveau type de chaîne de traction full hybride : essence et air comprimé. Un système de pilotage intelligent va adapter le mode de fonctionnement de la voiture aux demandes du conducteur. Vidéo de présentation de la technologie Hybridair Les promesses de la technologie Hybridair Les différents modes de conduite Hybridair La réponse de PSA aux voitures électriques ? Explication de la démarche derrière Hybridair

Sécurité - Un certificat SSL volé vise Google Des pirates ont obtenu un certificat numérique valide pour n'importe quels services de Google à partir d'un fournisseur de certificats néerlandais a expliqué un chercheur en sécurité. Google a indiqué que les utilisateurs iraniens seraient les principales cibles. Un chercheur en sécurité a indiqué qu'un certificat d'authentification pour les sites Google a été volé et probablement utilisé. Des pirates peuvent utiliser ce certificat pour conduire des attaques de type « man-in-the-middle » ciblant les utilisateurs de Gmail, le moteur de recherche de Google ou tout autre service exploité par la firme de Mountain View. « C'est un carton d'invitation pour tous les sites de Google », résume Roel Schouwenberg, chercheur sur les malware chez Kaspersky Lab. Les attaques « Man in the middle » pourraient également être lancées au moyen de spam avec des liens menant sur un site qui ressemble au vrai Gmail. Un Etat derrière ce vol ? Illustration: preuve du certificat sur pastbin Crédit Photo: D.R

Nouvel iPhone 5 : Apple dégrade l'environnement en poussant à la surconsommation Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration La question de la sécurité du cloud est toujours importante, mais l'heure n'est plus aux hésitations, mais bien à l'intégration d'outils ou de solutions pour tirer bénéfice de cette branche de l'informatique. Sécurisation de l'hyperviseur, chiffrement des données, utilisation de liens sécurisés, etc. Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.). Les hyperviseurs deviennent une cible privilégiée Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Juniper est sur la même longueur d'onde.

Fairphone - Amsterdam, Netherlands - Société A VOIR ! Peur du piratage ? Effacer ses traces sur le Web Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité 53’09 » : Chatter dans l’anonymat avec le réseau IRC 55’38 » : Bitcoin, la monnaie privée du net 56’57 » : Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie. le matériel ; le système d’exploitation ;

JetMOD™ 6.0 [JB 4.1.1] 09.05.2013 - Wiko Cink King - Développement, Rom & Tutoriels Dès que ça marche pas pour vous vous criez au fake. J'ai recalibré ma batterie d'une toute autre manière et j'ai changé d'application de calibration de batterie car celle que tout le monde utilise à toujours laissé mes téléphones sans grand effet depuis que je suis sous android. installer cette app et uniquement celle là: D'abord il faut charger le téléphone à fond, 100%. Puis éteignez le téléphone toujours branché. Débranchez le et attendez 20s Re-branchez le, il sera pas completement à 100% mais à 95% et il va recommencer à charger. recommencez jusqu'à ce qu'à chaque re-branchement il affiche direct 100% sans refaire la charge. --- Allumez le téléphone branché, si pendant le temps de démarrage il est descendu à 99% attendez qu'il remonte à 100% et que le voyant redevienne vert. Toujours téléphone allumé (attention à ne pas le laisser s'éteindre), à 11% rebrancher le tel et le laisser se charger SANS INTERRUPTION et SANS JAMAIS L'UTILISER.

Assises de la sécurité 2011 : les menaces font évoluer le métier de RSSI Lors de l'évènement monégasque, il a finalement été moins questions des différents types d'intrusions ou de menaces, que de l'évolution du métier de RSSI ou de DSI devant la gestion des risques. Le directeur général de l'Anssi a tancé ces derniers en leur demandant de respecter les besoins fondamentaux. Les 11ème Assises de la sécurité se sont terminées avec finalement beaucoup de discussions sur les politiques et les solutions de sécurité plus que sur les menaces en elles-mêmes. Quelques ateliers se sont focalisés sur certaines intrusions ou méthodes de piratages. Ainsi Fortinet est revenu sur quelques modus operandi comme le test de pénétration : « des clés USB contenant un ver ou un cheval de troie sont disséminées dans le parking d'une entreprise, il y a toujours quelqu'un qui en ramasse une et la met sur son ordinateur », précise Guillaume Louvet, responsable sécurité. Les DDOS ciblent les datacenters

Related: