Edurete.org

Sicurezza informatica/Sécurité informatique

 
La Cryptogr@phie expliquée
Les codes secrets dévoilés, d'un point de vue historique et mathématique, et illustrés par des applets java!

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.bibmath.net/crypto/index.php3

La cryptographie à clé privée
Le chiffrement à clé privée, aussi appelé chiffrement symétrique ou chiffrement à clé secrète, consiste à utiliser la même clé pour le chiffrement et le déchiffrement

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://bobbyseb.free.fr/theme_1.html

La cryptographie à clé publique
La cryptologie moderne est née en 1976 avec l’introduction par deux chercheurs de l’Université de Stanford,  Whitfield Diffie et Martin Hellman, du concept de clé publique.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://bobbyseb.free.fr/theme_2.html

La cryptographie à clé publique
C'est en 1976 que Whitfield Diffie et Martin Hellman, de l'Université de Standford, proposent un principe de chiffrement entièrement nouveau : la cryptographie à clé publique, ou asymétrique

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.cryptage.org/cle-publique.html

La Firma Digital
¿Qué es la firma digital?

La firma digital es una secuencia de datos anejos a un documento, resultado de aplicar un conjunto de algoritmos matemáticos, que permiten ofrecer ciertas garantías de seguridad sobre el documento objeto de firma acreditando:
- quién es su autor (autenticación)
- que no ha existido ninguna manipulación posterior de los datos (integridad)

Por lo tanto, la firma digital es una herramienta que nos permite ofrecer unas garantías de seguridad en la emisión de una factura. Efectivamente, la factura digital es mucho más segura que la factura en papel.

Segnalato da: Libanore-Pagano
14-19 anni
*
http://www.aecoc.es/web/Comercio.nsf/0/3F67B215152928F7C1257005003AA322?OpenDocument

La normativa ISO/IEC 17799:2000 sulla sicurezza informatica
È stata emessa lo scorso dicembre la norma:
ISO/IEC 17799:2000 - Information technology - Code of practice for information security management,
questa rappresenta un interessante riferimento normativo nella progettazione, pianificazione ed attuazione di un sistema di gestione della sicurezza delle informazioni.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.artea.it/newentry/normativa_17799.htm

La Sécurité du Système d’Information
Il propose une approche simple et généraliste qui permettra une
meilleure compréhension de la suite du programme de sensibilisation et
de formation interne en S.S.I.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.renater.fr/Video/2003ATHENS/IT-Security/IT-Security.pdf

La Sécurité du Système D’information
La sécurité informatique a bien une caractéristique que nous lui reconnaissons tous: elle n’apporte aucune valeur ajoutée directe aux utilisateurs des Systèmes
d’information.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.tibco.fr/media/pdf/06_dossiers/ds1%20032002%20.pdf

La sécurité informatique pour Internet
Les 3 éléments de la sécurité informatique appliquée à Internet, ou rien. Est-ce que les menaces sont réelles ou s'agit-il de paranoïa ?
La sauvegarde des fichiers est le quatrième élément de la sécurité informatique.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://eservice.free.fr/defenses.html

La sicurezza secondo IBM
L’evoluzione della security, da fenomeno tecnologico a valore
strategico di componente essenziale del business.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www-935.ibm.com/services/it/igs/pdf/la_sicurezza_secondo_ibm.pdf

Le Flèau du pourriel
Le prèsent document examine les raisons pour lesquelles le pourriel constitue un problème.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.parl.gc.ca/information/library/PRBpubs/prb0337-f.pdf

Le pourriel
Le spam ou email indésirable est appelé aussi pourriel

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://eservice.free.fr/spam.html

Le pourriel
Le pourriel est plus qu’un ennui croissant. Il s’agit d’une question d’intérêt public qui pose aux gouvernements, aux fournisseurs de service
Internet (FSI), aux autres exploitants de réseaux, aux expéditeurs de courriels commerciaux et aux consommateurs, le défi de collaborer d’une façon nouvelle à la solution d’un problème qui menace les intérêts de tous.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://strategis.ic.gc.ca/epic/site/ecic-ceac.nsf/vwapj/freinons_le_pourriel_mai2005.pdf/$file/freinons_le_pourriel_mai2005.pdf

Les réseaux privés virtuels (VPN ou RPV)
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus souvent reliés à Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi souvent que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées via internet.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.commentcamarche.net/initiation/vpn.php3

Les techniques de cryptographie
La cryptologie, science fondamentale qui régit la cryptographie, est essentiellement basée sur l'arithmétique

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://bobbyseb.free.fr/favorite.html

Les trous de sécurité dans les applications
Une faille de sécurité est un dysfonctionnement ou un défaut de protection dans un logiciel pouvant être exploité manuellement ou par programme, pour s'introduire sur votre ordinateur à distance, y exécuter un programme malveillant ou vous déconnecter d'Internet.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://eservice.free.fr/failles-securite-logicielles.html

Les virus
La genese de virus. A partir de 1981 quelques exemples de diffusion de codes auto-reproducteurs...

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.clusif.asso.fr/fr/production/ouvrages/pdf/VirusInformatiques.pdf

Les virus informatiques : définitions
Qu’est ce qu’un Virus? Différents types de virus. Qu’est ce qu’un Cheval de Troie?

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.symantec.com/region/fr/resources/virus_def.html

Linee guida per l'utilizzo della firma digitale
Questo breve documento ha lo scopo di chiarire cosa sia la firma digitale, le differenze sostanziali fra le
varie tipologie di firme elettroniche, le modalità con cui è possibile dotarsi di un dispositivo di firma digitale,
come effettuare la verifica di una firma digitale e gli utilizzi pratici di questo strumento.

Segnalato da: Libanore-Pagano
Più fasce di età
***
http://www.cnipa.gov.it/site/_files/LineeGuidaFD_200405181.pdf

L'IP Spoofing
L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne, certaines formes d'IP Spoofing sont encore d'actualité.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.securiteinfo.com/attaques/hacking/ipspoofing.shtml

Logiciel espion
Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://fr.wikipedia.org/wiki/Logiciel_espion

LOS VIRUS INFORMÁTICOS, ELECTRÓNICOS O COMPUTACIONALES
Los Virus Informáticos son programas hechos por programadores con la finalidad de instalarse mediante disquetes  - ahora la fuente principal de contagio está en InterNet, en especial en los correos electrónicos que se reciben -  contaminados en su Computador y poder multiplicarse

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.isp2002.co.cl/virus.htm

Macro virus
Le macro sono delle procedure automatizzate
che consentono di effettuare diverse
operazioni in sequenza. Virus scritti come “macro” di applicazioni
utente: possono essere eseguiti all’atto
dell’apertura di un documento.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.security.unisa.it/professori/ads/corso-security/www/CORSO-0102/MacroVirus.pdf

Network Security - Firewalls
A tutorial about Firewalls. This tutorial will explain how a Firewall works and how to configure it correctly.

Segnalato da: Libanore-Pagano
Più fasce di età
***
http://web.cecs.pdx.edu/~jrb/netsec/lectures/pdfs/firewalls2.pdf

OpenVPN, VPN in pochi passi
OpenVPN è una soluzione Open Source che opera in user space, creando un tunnel point-to-point TCP over UDP che permette, come si vedrà nel corso di questo articolo, la creazione di VPN.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.pluto.it/files/journal/pj0505/openvpn.html

Packet sniffer
Les packet sniffers (littéralement « renifleurs de paquets », aussi connus sous le nom de renifleurs ou sniffeurs) sont des logiciels qui peuvent récupérer les données transitant par le biais d'un réseau local. Ils permettent une consultation aisée des données non-chiffrées et peuvent ainsi servir à intercepter des mots de passe qui transitent en clair ou toute autre information non-chiffrée, à résoudre des problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, ou à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://fr.wikipedia.org/wiki/Packet_sniffer

Packet sniffing
Un'esercitazione su tecniche di Packet Sniffing.

Segnalato da: Libanore-Pagano
14-19 anni
***
http://home.dei.polimi.it/pollastro/ipi07/slides/Laboratorio2.odp

Packet Sniffing
Packet Sniffing is a fascinating subject. It wears both hats, the good and the evil. It's used by many (including myself) to detect network faults etc...but the same technology allows someone to "sniff" out passwords for your mail account or even your internet account. Now you understand why securing/encrypting your data is so important.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.surasoft.com/articles/packetsniffing.php

Packet Sniffing In a Switched Environment
This paper focuses on the threat of packet sniffing in a switched environment, and briefly explores the effect in a non-switched environment. Detail is given on techniques such as "ARP (Address Resolution Protocol) spoofing", which can allow an attacker to eavesdrop on network traffic in a switched environment. Third party tools exist which permit sniffing on a switched network. The result of running some of these tools on an isolated, switched network is presented; it clearly demonstrates that the threat they pose is real and significant. The final section covers ways to mitigate the threat of network sniffing in both non-switched and switched environments. It is proposed that encryption is the only true defence to the threat of sniffing.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.sans.org/reading_room/whitepapers/networkdevs/244.php

Packet Sniffing on Layer 2 Switched Local Area Networks
This paper discusses several methods that result in packet sniffing on Layer 2 switched networks. Each of the sniffing methods will be explained in detail. The purpose of the paper is to show how sniffing can be accomplished on switched networks, and to understand how it can be prevented.

Segnalato da: Libanore-Pagano
Più fasce di età
*
http://www.net-security.org/article.php?id=615


Indietro - Pagina 4 di 6 - Avanti

Edurete.org