Comprendre et anticiper les attaques DDoS

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un document qui présente les attaques par déni de service distribué ainsi que la liste des éléments à prendre en compte afin de s’en protéger. Par ailleurs, le dernier chapitre du document rappelle les bonnes pratiques à mettre en oeuvre afin de ne pas participer involontairement à une attaque DDoS.

Share Button

Règles de programmation pour le développement sécurisé de logiciels en langage C (guide)

Le langage C offre une grande liberté aux développeurs. Cependant, il comporte des constructions ambiguës ou risquées qui favorisent l’introduction d’erreurs lors du développement. Le standard du langage C ne spécifie pas l’ensemble des comportements souhaités, et donc certains restent indéfinis ou non spécifiés. Libre alors aux développeurs de compilateurs, de bibliothèques ou de systèmes …

Continue reading ‘Règles de programmation pour le développement sécurisé de logiciels en langage C (guide)’ »

Share Button

Le commissaire aux comptes et la prévention de la cybercriminalité

Dans son numéro de septembre 2013 (n° 243), Economie & comptabilité (publication éditée par l’IFEC) publie un dossier spécial sur les nouvelles technologies. L’article intitulé “Prévenir la cybercriminalité” est l’occasion de rappeler que la pérennité de l’entreprise est fortement compromise en cas de sinistre informatique majeur impliquant la compromission de ses données informatiques (faisant suite …

Continue reading ‘Le commissaire aux comptes et la prévention de la cybercriminalité’ »

Share Button

Les risques liés à la virtualisation des systèmes d’information

La virtualisation des serveurs informatiques est une pratique de plus en plus répandue. Elle permet de réaliser des économies et gains de place. Toutefois, les entreprises ne sont pas toujours conscientes des risques propres à cette technique. L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a publié un guide présentant les risques et les …

Continue reading ‘Les risques liés à la virtualisation des systèmes d’information’ »

Share Button

Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe

C’est bien connu : la gestion des mots de passe est un des maillons faibles en matière de politique de sécurité des systèmes d’information. En effet, les mots de passe sont généralement (et à tort) déterminés par les utilisateurs eux-mêmes. Pour mieux s’en souvenir, il est fréquent que les mots de passe correspondent à une simple …

Continue reading ‘Intrusion et protection des accès : testez le degré de sécurité de vos mots de passe’ »

Share Button