Etat d’urgence… les réponses

Si les « méchants » se préparent pour nous attaquer, pourquoi ne devrions-nous pas nous préparer également ? Bien sûr, nous n’avons aucun impact sur les intentions des autres. Cependant, dès qu’ils mettent ces intentions en œuvre, nous pouvons agir. Response Chain Il…

Etat d’urgence… les stratégies

On peut atteindre vos informations par hasard, on ne ferait pas beaucoup de dégâts. Quelque soit le profil de l’attaquant,(et on peut en imaginer d’autres rassemblant 2 ou 3 des profils simples), soyez sûrs qu’aucun n’agit à la légère et…

Etat d’urgence

Quand la situation l’exige, il faut passer. Mais connaît-on vraiment l’ennemi ? Il y a 4 profils de ‘méchants’ ou malveillants. L’histoire récente impose d’imaginer un cinquième. Voyons ces différents profils. Le général Sun Tzu (- 800 avant notre ère) disait : « Si…

Insécurité et malbouffe

Manger équilibré Manger en pleine conscience, c’est mettre son corps en sécurité. Gérer la protection de ses informations, c’est mettre ses relations et ses activités en sécurité. On ne peut protéger que ce que l’on contrôle. On ne peut contrôler…

Limitez l’action des intrus

Le principe fondamental en sécurité, surtout quand il concerne les personnes, est celui du « Moindre privilège ». Les deux principes dont nous avons déjà parlé abondamment (Besoin d’en Connaître et Besoin d’Utiliser) en sont dérivés. Quand vous êtes sur votre ordinateur,…

6 façons de se débarrasser des SPAM

Nous recevons tous, presque chaque jour, des courriels qui nous empoisonnent. Ils nous tapent sur le système, nous prennent du temps et déposent, comme les coucous, des œufs indésirables dans nos ordinateurs : les pourriels. Que faire pour s’en débarrasser ? De…

Cachez vos mots de passe

En dehors de la cryptographie, il existe deux autres moyens de cacher de l’information : la stéganographie et le codage. Stéganographie La stéganographie est une technique de camouflage destinée à cacher des messages dans d’autres : dans un texte, dans une image,…

Qui est-ce ?

Passeport, s’il vous plait, contrôle d’identité ! La cryptographie d’aujourd’hui va bien plus loin que la protection de la confidentialité et, dans une moindre mesure, de l’intégrité. Dans notre monde virtuel, on ne sait plus vraiment à qui on a affaire.…

Un, deux, trois… Chiffrez!

La cryptographie n’a pas attendu les ordinateurs pour naître. L’affaire ENIGMA* pendant la 2e Guerre Mondiale le démontre. Les premières utilisations datent de plus de 2000 ans. Pour couvrir le sens d’un texte – et le rendre inintelligible ou inexploitable – nous…