À propos des intrusions

Quelques raccourcis :

Aborder la question de la sécurité implique une réflexion quant aux intrusions : ce qu'elles sont, comment les gérer, comment assurer le suivi lorsqu'elles se produisent, etc. Évidemment, les intrusions relatées ici sont celles qu'on a fini par détecter, donc rien de ce qui est présenté ici ne peut être considéré exhaustif.

Divers sujets en lien avec les intrusions et les thématiques associées sont abordés sur cette page.

Général

Intrusions et consoles de jeu

Les consoles de jeu sont aujourd'hui des ordinateurs à part entière, et sont tout autant sujettes à être attaquées que ne le sont les ordinateurs plus conventionnels.

Suivi d'intrusions

Comment gérer une intrusion une fois celle-ci réalisée? Comment suivre les actions des intrus?

Les Honeypots

Une des techniques fort intéressantes pour détecter les intrusions et suivre leur déroulement est ce qu'on nomme les Honeypots, qui sont en quelque sorte des appâts. L'idée est simple : laisser des pièges très tentants pour des hackers, et les laisser essayer de s'en emparer, puis détecter cet état de fait pour prendre action.

Vols, fuites et espionnage

Au coeur des préoccupations sécuritaires de bien des entreprises, les questions du vol (intentionnel), des fuites (intentionnelles ou non) et de l'espionnage informatique prennent régulièrement le plancher, même dans les médias traditionnels ou destinés à une clientèle plus ou moins consciente de l'ensemble des enjeux propres à la sécurité informatique.


Valid XHTML 1.0 Transitional

CSS Valide !