Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Notre documentation


created at TagCrowd.com

Protection de votre business

Filtrage transparent des spams et virus pour tout vos emails
Signatures antivirales et antispam pour Clamav™ antivirus
Appliance de sécurité
Serveur de mails sécurisé
Load Balancer ADSL
Audit de votre site web
Les différents services d'audits du Système d'Information

Initiation à la sécurité

Qu'est-ce que le piratage informatique ?
Introduction à la sécurité informatique
Sécurisation de vos données informatiques : Quels enjeux pour votre entreprise ?
Principes de sécurité informatique et évolution du marché
Initiation à la cryptographie
Principaux types d'attaques
Open Source et sécurité
Les vulnérabilités sous Windows
Foire Aux Questions
Lexique

Législation et cybercriminalité

Cybercriminalité : le piratage politique
Présentation de la CNIL : Commission Nationale de l'Informatique et des Libertés
Que faire lorsque l'on subit une attaque ?
Cybercriminalité : Comment porter plainte ?
Synthèse non exhaustive des peines concernant les infractions informatiques
Victime de piratage informatique ? Vers qui vous orienter ?

Les technologies de sécurité

Empecher la fuite d'informations et le tracking en entreprise
Les firewalls : principes de fonctionnement d'un pare feu
Les antivirus gratuits en ligne et professionnels
La biométrie : L'informatique au service de l'authentification des personnes
Les sauvegardes : enjeux et choix des supports
Sécuriser un réseau Wifi et Wardriving
Les enjeux sécuritaires de la 3G
La sécurité des réseaux Bluetooth
Quelle détection d'intrusion adopter ?
Choisir un mot de passe robuste
L'authentification .htaccess / .htpasswd
Les systèmes de détection d'intrusions gratuits
La translation d'adresse (NAT)
Sécurité et Cookies
Cartes magnétiques

Modelisation de la sécurité

Le Compartemented Mode Workstation
Le modèle "Bell La Padula"
La méthode FEROS au service des entreprises
La méthode EBIOS au service des entreprises
Classes de Fonctionnalité
Les contrats de licence et la Sécurité Informatique
La sécurité physique et logique du matériel informatique
Manuel des procédures de sécurité du matériel informatique

Cryptographie

Qu'est-ce que la Stéganographie ?
La cryptographie à algorithmes symétriques
Les mots de passe à usage unique (OTP : One Time Password)
Le chiffrement AES
Les fonctions de hachage
Attaques et faiblesses du SSL : Secure Socket Layer
Le tunneling
IPSec technologie VPN pour interconnexion de réseaux
Les PKI
802.11b ou le WEP remis en cause
Les algorithmes de chiffrement cassés
Cassage de mot de passe par force brute
Cassage de mot de passe par dictionnaire
Résultats du challenge RC5-64
PGP : Chiffrement de données
Calcul distribué : Seventeen or Bust mode d'emploi

Les malwares

Les différents types de malwares
Comment les malwares se cachent parmis vos fichiers
Les Virus
Chevaux de Troie ou les Trojans expliqués
Fonctionnement des Key Loggers (enregistreurs de touches)
Découverte des Espiogiciels (Spywares)
Les malwares détectés sur les sites web
Statistiques publiques de notre pot de miel
Explication du fonctionnement des emails de Spam Images
Liste des ports utilisés par les troyens
Les Vers
How to whitelist signatures for Clamav antivirus

Les attaques

La collecte d'information grâce au Social Engeeriering
Le piratage de sites web : motivations des pirates, conséquences pour les entreprises
La sécurité des jeux massivement multijoueurs (MMO)
Liste dynamique des sites web compromis
Trous de sécurité applicatifs
ARP redirect
Ath0
Boink
Bonk
BrKill
BufferOverflow
Cisco® 7161
Click/Winnewk
Coke
Cross Site Scripting
Deni de Service (DoS)
Deni de Service Distribué (DDoS)
DNS Spoofing
FTP Bounce
IP Spoofing
Land
Mail Bombing
NT inetinfo
NT stop
Out Of Band
Oshare
Ping Flooding
Ping Of Death
Plantage de site web
Pong
Smack/Bloop
Snork
Smurf
SMTPd Overflow
Sping
Teardrop
UDP 0
WinArp
Wins 53
Wins 137
Tempest

Laboratoire

Les traces que vous laissez derrière vous
myServer 0.7
TrackMania Multiplayer Game Server Denial of Service
myServer 0.4.3
Pablo Baby Web Server 1.51
Abyss Web Server
Pablo FTP Server 1.0
Pablo FTP Server 1.77
KF Web Server 1.0.2
CuteNews 1.3
Digi-news 1.1 et Digi-ads 1.1
PTNews 1.7.7
FastBB 1.1.2
CoolForum 0.5
Cookie Cibleclick.com
NT Service Killer

Téléchargements

Signatures antivirales et antispam pour Clamav™ antivirus
Livres electroniques gratuits

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités.
Twitter SecuriteInfo.com
Facebook SecuriteInfo.com
BOINC calcul scientifique
© 2004-2016 - Tous droits réservés - SecuriteInfo.com