Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

La guerre de l’information en Russie

Résumé

Après l’effondrement du bloc soviétique au début des années 1990, la société russe est sortie de l’isolement dans lequel elle était jusque-là plongée. Elle est au même moment entrée de plain-pied dans l’ère de l’information (I). La naissance de la société de communication s’est accompagnée de la part du pouvoir d’une prise de conscience accrue des risques qui pèsent sur la Russie. L’information est une ressource stratégique et de sa sécurité dépend l’équilibre de l’État (II). Question prioritaire de sécurité nationale, la sécurité de l’information est à l’origine du concept de Guerre de l’Information (GI), que les organes de sécurité de l’État analysent depuis le milieu des années 1990 (III), accordant aux facteurs humains une importance spécifique (IV). Mais la Russie a-t-elle les moyens de mettre en pratique ses théories (V) ?

ISO 2700x : une famille de normes pour la gouvernance sécurité

Résumé

Les normes sont utilisées dans tous les actes de la vie économique. Elles représentent un langage commun et un lien nécessaire entre les divers acteurs concernés. Aujourd’hui, la normalisation s’intéresse fortement au domaine de la sécurité de l’information en proposant, depuis peu, un modèle de gouvernance par l’intermédiaire de la norme ISO/IEC 27001 et de la certification associée.

Botnets : le pire contre-attaque

Résumé

Dans un précédent article [1], nous avions attiré l’attention du lecteur sur la réalité de la menace que les botnets font peser sur toute machine connectée à Internet.Dans celui-ci, nous approfondissons ce sujet – ô combien d’actualité – en l’abordant sous l’angle des contre-mesures.

Bots, bots et autres bots : une petite taxonomie

Résumé

Il n'est pas sérieusement envisageable de détailler techniquement l'ensemble des bots actuellement en activité. Néanmoins, il reste honnête de présenter les principales caractéristiques techniques de ces phénomènes, dans la mesure où la plupart d'entre eux présentent (et cela répond à une certaine logique, comme nous le verrons) des critères communs. Voyons donc ce qu'il en est et rentrons dans une approche un peu plus détaillée que la simple description du schéma master -> C&C -> agent.

Sécurisez votre infrastructure Linux : la préface

Résumé

Dans un monde où nous n'envisageons pas de pouvoir nous passer de réseau ne fusse que quelques secondes, il devient essentiel pour tout un chacun d'avoir un minimum de connaissances en sécurité. Si vous êtes administrateur système/réseau, cela coulera de source pour vous. Mais si vous êtes développeur, vous penserez peut-être à tort que cela ne vous concerne pas. Pourtant, la sécurité de votre infrastructure Linux ne doit pas vous laisser indifférent ! Ce hors-série vous permettra d'aborder de nombreuses notions de sécurité fondamentales et d'accroître votre savoir.

VPN : la préface du guide indispensable pour installer et configurer votre VPN

Résumé

Au cours des trois dernières décennies, la progression de l'informatique et surtout la nécessité grandissante de devoir garantir une interconnexion des machines ont donné lieu à de nombreuses évolutions logicielles comme matérielles. Les premiers réseaux locaux étaient relativement lents ; avec 1 Mbps pour du 3+Open, 4Mbps pour du Token-Ring voire 10Mbps pour de l'Ethernet, nous sommes bien loin des 10Gbps qui commencent à être disponibles aux particuliers. De plus ces réseaux transportaient simultanément plusieurs protocoles, NetBIOS, IPX/SPX ou TCP/IP pour ne nommer que les plus répandus.