Category Archives: Informatique et Télécommunications

Utilisation détournée des Cookies et Web bugs

II / Les Cookies et Web bugs Nous utiliserons ici plus facilement les termes anglais car ce sont les plus couramment employés tout en précisant leur nom dans la langue française. 2.1 / Les cookies (ou témoins de connexion) Un cookie est un fichier téléchargé sur le poste d’un internaute par le serveur Web qu’il… Read More »

Guid, utilisation abusive des ressources informatiques

Utilisations détournées, abusives de ressources normales – 2ème chapitre Ce sont les abus de solutions matériels ou logiciels (logiciels normaux et non malveillants pour en faire une utilisation malveillante). Toute ressource informatique peut être utilisée de manière abusive : systèmes d’exploitation, applications, services. De nombreuses techniques créent des traces bien que n’étant pas conçues pour… Read More »

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique

III / Les réseaux d’espionnage d’États ou les systèmes de surveillance et d’interception électronique « Le respect du secret des correspondances doit faire l’objet de conciliation avec d’autres principes tout aussi important comme l’ordre public et la sécurité nationale. Donc certaines atteintes sont permises à l’encontre de ces droits mais seulement dans certains buts et… Read More »

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

II / Les Codes Malicieux utilisés comme mouchard : Les chevaux de Troie (trojan horse ou trojan) Définition du NIST (National Institute of Standards and Technology) : un cheval de Troie est un programme qui exécute une tâche souhaitée, mais inclut aussi des fonctions inattendues et indésirables. La différence avec un virus est qu’il ne… Read More »

Les mouchards dédiés, les mouchards logiciels ou spyware

Les mouchards dédiés – 1er chapitre Les mouchards dédiés regroupent principalement : * Les logiciels appelés spywares ou espiogiciels qui ont comme but la collecte d’informations de manière à créer un profil commercial de l’internaute. * Les codes malicieux ayant un rôle de mouchard : les chevaux de Troie et dérivés. Encore appelés backdoor pour… Read More »

Mouchard informatique, De l’atteinte à la vie privée à l’espionnage d’État

“… Les justifications de l’utilisation de ces mouchards sont selon leurs types, d’ordre économique ou sécuritaire. Nous verrons pour chacun leurs utilisations et justifications et les atteintes à la vie privée qu’ils peuvent engendrer en fonction des lois en vigueur tant au niveau français qu’européen. Nous aborderons très succinctement les lois américaines dans des points… Read More »

Solutions de sécurité réseau d’infrastructures de clefs publiques

7. Les principales solutions d’infrastructures de clefs publiques 7.1 La solution de Baltimore UniCERT est une architecture qui délivre et gère des certificats et fournit des solutions de sécurité pour une organisation. UniCERT se compose de 3 niveaux de technologie : * UniCERT core Technology est le cœur de la PKI et fournit des fonctionnalités… Read More »

Principales VPN : gamme Cisco VPN 3000 et gamme Aventail VPN SSL

6. Les principales solutions VPN Les réseaux privés virtuels ou VPN (Virtual Private Network) sont utilisés par les entreprises pour établir des connexions sécurisées de bout en bout, sur une infrastructure de réseau public. Ils sont devenus la solution incontournable des connexions à distance pour deux raisons essentielles : * Leur déploiement permet de réduire… Read More »

Solutions antivirales : Symantec Antivirus et Trend Micro

5. Les principales solutions antivirales Les virus informatiques sont aujourd’hui omniprésents dans la société du 21ème siècle. Les entreprises investissent des millions d’euro chaque année. Pourtant des entreprises perdent régulièrement de nombreuses données, des réseaux se trouvent bloqués malgré tout. Dans cette partie, on vous propose de découvrir les deux principales solutions antivirales existantes sur… Read More »

Le filtrage Web : Websense, SurfControl et SmartFilter

4. Le filtrage Web Grâce à la facilité d’accès aux informations mondiales qu’il offre, le réseau Internet élargit l’horizon de toutes les entreprises et de tous les individus. Cependant, un accès illimité au Web peut avoir des conséquences négatives sur les individus, les performances du réseau et le chiffre d’affaires de l’entreprise. Un filtrage Web… Read More »