Politiques de sécurité informatique

Politiques de sécurité Honeypot Le but de ce travail est de mettre en place plusieurs honeypots. Nous allons donc vous aider à comprendre ce qu’est un honeypot et à quoi il sert. Nous verrons les différents types de honeypots qui...

Étude de la sécurité sous Android

SELinux    SELinux permet la mise en place de plusieurs types de politiques de sécurité, parmis lesquelles la plus classique est Domain Type Enforcement (DTE). Dans ce modèle, les éléments du système reçoivent un identifiant supplémentaire orthogonal à la politique...

Composants de base d’une architecture de sécurité

Jusqu’à récemment, les réseaux étaient majoritairement composés d’ordinateurs. Depuis 1969, et l’avènement du premier réseau à transfert de paquets nommé « Advanced Research Projects Agency Network » (ARPAnet), le nombre de machines n’a cessé d’augmenter. En 2003, plus de 500...

Implémentation d’un scénario d’attaque dans CRIM 

Etat de l’art sur les RCSF Cette section présente l’état de l’art des réseaux de capteurs, elle consiste a décrire un noeud capteur et ses composants, l’architecture de communication dans les RCSF, leurs caractéristiques, et leur domaines d’application. Les capteurs...

Contrer l’attaque Simple Power Analysis efficacement dans les applications de la cryptographie asymétrique

Multiplication modulaire de Montgomery mot à mot (MontMul)    Bosselaers et al. dans [11] donnent un algorithme complet de réduction de Montgomery. Dans le but d’éviter de grandes opérations multiprécision, on peut intégrer cette réduction mot à mot smallRed à...

La sécurité des réseaux et des systèmes

La sécurité des réseaux et des systèmes Solutions de sécurité et de filtrage La sécurité des réseaux et des systèmes Le réseau de l'entreprise met en œuvre des données sensibles, les stocke, les partage en interne et les communique parfois...

Sécurisation des systèmes d’information

Sécurisation des systèmes d’information Norme ISO 13335  « Guidelines for the management of IT Security » (Directives pour la gestion de la sécurité des technologies d'information).Cette norme qui existe depuis plus de 10 ans, est d'un niveau de détail plus...

Les normes de sécurité de l’information

Modernisation des moyens de paiement de la SNDP Le cadre global du travail les moyens de paiement à la SNDP La SNDP utilise les bons carburants comme moyen de paiement réservé à sa clientèle pour régler leurs achats sur le...

Les risques de sécurité informatique

Les risques de sécurité informatique Identification des risques Les risques humains La société n’a pas pu parfaitement lutter contre les risques humains : ? Les risques de malveillance Audit et Sécurité d’un Réseau Informatique ? Les risques de maladresse et...

Les mesures de protection contre le phishing

Le phishing : une méthode d’ingénierie sociale Origine Étymologiquement, le mot « phishing » est une contraction du mot «fishing» signifiant « pêche » en anglais et du mot « phreaking » désignant le piratage téléphonique. En français, le phishing...