Les meilleurs cours et tutoriels - sécurité informatique Consultez tous les cours

Nombre d´auteurs : 55, nombre d´articles : 53, dernière mise à jour : 13 mai 2014 

 

Sommaire

menu Politique de sécurité d'entreprise et sécurité des OS et systèmes
  • PDF on-line ZIP E-book 
    fr
    Cet article traite des analyses forensique que l'on peut faire après qu'un pirate soit passé sur une machine ou un serveur.
    Création : 26 février 2011  · Mise à jour : 11 décembre 2012  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Random System Information Tool, a été créé après HijackThis par Random/Random justement parce que ce dernier n'évoluait plus et que certaines zones non scannées par HijackThis étaient nécessaires pour une bonne désinfection de certains malwares.
    Création : 10 mars 2011  · Mise à jour : 11 décembre 2012  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Les Malwares pour les nuls
    par Simon Sayce
    Un logiciel malveillant est un logiciel développé dans le but de nuire à un système informatique.
    Création : 10 août 2011  · Mise à jour : 11 décembre 2012  · Commentez Donner une note à l'article (0)
     
  • on-line E-book 
    fr
    Cet article vous aide à concevoir la sécurité d'une application SaaS.
    Création : 10 août 2011  · Mise à jour : 11 décembre 2012  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Les systèmes de détection d'intrusions
    par David Burgermeister et Jonathan Krier, Jonathan Krier
    Si la sécurité devient aujourd'hui un domaine très en vogue, il reste néanmoins très vaste et souvent complexe à prendre en main. Ce document a pour but de vous aider à distinguer les différents types d'attaques informatiques existantes, mais il vise également à expliquer le fonctionnement et la mise en place de différents systèmes de détection d'intrusions.
    Création : 21 juillet 2006  · Mise à jour : 21 juillet 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Ce document explique les 10 principales failles de sécurité des applications Web recensées par l'OWASP et montre comment s'en prémunir.
    Création : 14 juillet 2012  · Mise à jour : 11 décembre 2012  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Comment efficacement protéger ses données de la divulgation et de l'altération ? Importante question dès lors que l'utilisation des systèmes informatiques implique la génération de données importantes et/ou confidentielles !
    Création : 8 mars 2005  · Mise à jour : 21 mars 2013  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Moindre privilège Windows Vista
    par Aymeric Morilleau
    Aujourd'hui quasiment tous les postes de travail Windows sont utilisés avec les privilèges administrateurs. Windows Vista tente de mettre un terme à cette situation, en refondant le principe d'obtention et de gestion des privilèges associés aux différents comptes utilisateurs. Petit tour d'horizon quelque mois avant la beta publique.
    Création : 20 avril 2006  · Mise à jour : 20 avril 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    La sécurité est aujourd'hui au cœur de l'informatique, Windows Defender, Windows OneCare, ... Microsoft répond à la problématique avec une suite de nouveaux produits. BitLocker répond au problème de sécurité lié aux ordinateurs volés et dont le contenu doit être préservé de la divulgation, ainsi qu'au besoin d'un système sûr, et ce, dès son démarrage.
    Création : 25 avril 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Ce guide, très complet, vous apportera les informations nécessaires à l'installation de Linux sur un ordinateur de particulier ou un petit serveur.
    Création : 1er janvier 2004  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Vous craignez de perdre des données importantes ? Cet article vous apprendra à sauvegarder vos données en RAID6 avec Unison.
    Création : 22 novembre 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Gestion des ACLs sous AIX
    par Sylvain Luce
    Cet article vous expliquera les particularités de la gestion des droits des fichiers sous AIX.
    Création : 17 août 2006  · Commentez Donner une note à l'article (0)
     
menu Sécurité des réseaux et développements web
  • PDF on-line ZIP E-book 
    fr
    Introduction au fuzzing tiré du magazine de Septembre 2008 de hakin9.org
    Création : 18 janvier 2009  · Mise à jour : 31 janvier 2009  · Commentez Donner une note à l'article (0)
     
  • PDF 
    fr
    Ce framework, par construction, pose les bases d'une gestion de la sécurité non plus seulement au niveau des accès machines, ce que Win32 savait faire, mais aussi au niveau du code exécuté, ce qui est nouveau. S'il n'est pas dans le propos de cet article d'aborder dans ses moindres détails l'aspect sécurité de .NET, il semble néanmoins nécessaire de présenter les grands mécanismes à l'œuvre.
    Création : 22 février 2007  · Commentez Donner une note à l'article (0)
     
  • on-line 
    fr
    Cet article traite des différents type de détecteurs d'intrusions et de leur fonctionnement.
    Création : 6 mai 2006  · Commentez Donner une note à l'article (0)
     
  • PDF 
    fr
    Ce document a pour but de présenter la construction pas à pas d'un réseau sécurisé sous Linux Debian. Elle sera suivie d'une phase de tests et d'attaques à l'aide d'outils logiciels disponibles sur Internet.
    Création : 19 août 2004  · Commentez Donner une note à l'article (0)
     
  • PDF 
    fr
    Ce cours présente la conception de systèmes répartis tolérants aux pannes.
    Création : 20 avril 2005  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article vous initie à la sécurité dans les "grilles informatiques". Une grille informatique est un ensemble de ressources informatiques hétérogènes et délocalisés.
    Création : 28 mai 2005  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Vous allez vous dire « encore un énième support sur les sessions en PHP ». Cependant, lorsque j'ai commencé à m'atteler à cet aspect important de la programmation sur ce langage, je n'ai pas trouvé de didacticiel satisfaisant certaines de mes interrogations. J'ai donc décidé d'écrire ce support histoire d'apporter mon point de vue.
    Création : 10 octobre 2004  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article est un condensé des bonnes pratiques en matière d'authentification sur internet. Il a été essentiellement élaboré à partir des nombreux threads sur le sujet du forum PHP de developpez.com.
    Création : 1er juin 2004  · Mise à jour : 6 juillet 2004  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Le PHP est un langage moderne, puissant et, au regard de ses possibilités, relativement bien conçu du point de vue de la sécurité. Mais il est important de ne pas perdre de vue que les scripts sont exécutés côté serveur -- serveur web qui plus est, donc par définition aussi « exposé » que possible. Le but de cet article est de faire une synthèse des « bonnes pratiques », en matière de sécurité, dans l'écriture de scripts PHP.
    Création : 10 avril 2005  · Mise à jour : 8 mars 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article a pour but de vous initier à la sécurisation de pages grâce à PHP. Vous découvrirez ici comment protéger des parties de votre site en utilisant différentes techniques de sécurité. Si vous ne possédez que peu de connaissances sur la sécurité réseau, cet article vous permettra de découvrir comment vous protéger, mais aussi comment protéger vos utilisateurs des différents abus sur internet.
    Création : 5 mars 2004  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Les fichiers htaccess permettent de préciser des options de configurations d'un site ou d'une partie de site. Cet article vous apprendra entre autre à utiliser ces fichiers pour restreindre des accès via login/mot de passe, filtrer les IP/nom d'hôte et pour personnaliser les page d'erreurs.
    Création : 13 mars 2006  · Mise à jour : 22 mai 2007  · Commentez Donner une note à l'article (0)
     
  • PDF on-line E-book 
    fr
    cet article vous apprendra à surveiller de manière simple l'activité de tous vos services importants sur votre réseau à l'aide de Munin.
    Création : 14 octobre 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article a pour but de vous aidez à concevoir un système anti-brute force simple mais efficace, de deux manières : l'une par fichier et l'autre avec une base de données
    Création : 12 novembre 2007  · Commentez Donner une note à l'article (0)
     
  • PDF 
    fr
    Cet article présente les techniques génériques anti-spam pour chaque étape de l'acheminement des courriers électroniques et les évalue selon leur efficacitée mesuré en 2005/2006. Un bon filtre anti-spam devrait implémenter plusieurs des techniques présentées parmi les plus efficaces.
    Création : 11 décembre 2007  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Ce guide introduit et explique l'utilisation de quelques logiciels et techniques parmi les plus utilisés pour outrepasser la censure. Il apporte aussi des informations pour éviter la surveillance et la détection lors du contournement de la censure. Attention, ce document n'est pas un document de hacking, vous n'y trouverez aucune technique par exemple pour contourner le proxy de votre entreprise.
    Création : 12 juillet 2013  · Mise à jour : 12 juillet 2013  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Dans cet article nous allons voir comment créer de manière simple un indicateur de complexité pour les mots de passe. Pour ce faire nous allons utiliser la bibliothèque JavaScript qu'on ne présente plus : jQuery.
    Création : 30 juillet 2013  · Mise à jour : 30 juillet 2013  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    On peut pister un utilisateur sur internet grâce à ses cookies, son adresse MAC ou grâce à son adresse IP. Mais il est aussi possible de suivre un utilisateur grâce à l'empreinte de son navigateur. Cet article vous expliquera brièvement ce qu'est l'empreinte des navigateurs ainsi que des méthodes pour éviter d'être tracé à l'aide de cette empreinte.
    Création : 6 septembre 2013  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article présente les risques inhérents à la création d'une session utilisateur dans une application web. Quelques bonnes pratiques de sécurité permettront aux développeurs de mieux employer les sessions.
    Création : 4 septembre 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    L'internet Rapide et Permanent
    par Christian Caleca
    Vous disposez d'une connexion permanente et rapide… et maintenant, vous êtes perdu dans la technique… Cette série « L'internet Rapide et Permanent », que Christian Caleca nous a aimablement autorisés à reproduire, est là pour répondre à quelques-unes de ces questions.
    Création : 2 août 2013  · Mise à jour : 2 août 2013 
     
menu Sécurité et bases de données
  • PDF on-line ZIP E-book 
    fr
    Certains chef de projet oublient d'intégrer au développement la sécurité des accès aux bases de données exploitées par les applicatifs. Le but de ce document est d'étudier les moyens de mettre en place cette sécurité "a posteriori".
    Création : 20 avril 2004  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article explique comment gérer une authentification et une autorisation avec XMLRAD à partir d'une base de données et non du fichier Security.xml.
    Création : 22 décembre 2004  · Mise à jour : 5 novembre 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article aborde le problème de la gestion des droits d'accès à une base de données par les utilisateurs, les applications et les administrateurs.
    Création : 26 août 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Ce tutorial traite des moyens de sécuriser une application Microsoft ACCESS. Nous ne traiterons que la sécurité d'applications de type mdb utilisant le moteur de base de données propriétaire (JET) de Microsoft ACCESS. Nous n'aborderons pas les pages d'accés aux données ni les applications basées sur le moteur SQL Server ou via ODBC.
    Création : 24 juillet 2006  · Mise à jour : 8 mai 2007  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article fournit de nombreux conseils permettant de sécuriser la configuration et l'utilisation d'un serveur MySQL. Pour chaque méthode proposée, une solution de mise en œuvre sous système Unix est expliquée.
    Création : 8 février 2007  · Commentez Donner une note à l'article (0)
     
menu La sécurité du code applicatif et du poste de travail
  • PDF on-line ZIP E-book 
    fr
    Cet article présente un ensemble de normes permettant de concevoir une politique de sécurité sûre et de réaliser des audits de sécurité efficaces.
    Création : 26 août 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article aborde l'épineux problème de la préservation de la confidentialité de la navigation sur internet. Mise à mal par les traces conservées par le navigateur web, l'internaute peut cependant y remédier aisément.
    Création : 24 août 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    La sécurité du navigateur web
    par Hugo Etiévant
    Cet article présente les éléments d'insécurité du navigateur web. Il permettra à l'internaute de mieux comprendre le comportement de son navigateur ainsi que de prendre connaissance de ses vulnérabilités. Mieux connaître son navigateur permet de mieux se prémunir des attaques possibles.
    Création : 22 août 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line E-book 
    fr
    Signature d'assembly avec .Net
    par Ronald Vasseur
    Un élément de base de la sécurité des applications .Net repose sur la signature d'assemblies et l'utilisation de noms forts. L'environnement de développement .Net de base (le SDK) nous propose des utilitaires permettant d'effectuer ces opérations. Même si la signature d'assembly n'est pas un élément de sécurité suffisant, il constitue néanmoins la pierre angulaire de la sécurité d'exécution de code .Net. Au cours ce cet article nous verrons à quoi correspondent tous ces procédés de signatures, mais aussi comment les appliquer, quelles sont leurs limites, et ce que l'on peut en attendre concrètement.
    Création : 17 août 2006  · Commentez Donner une note à l'article (0)
     
  • PDF 
    fr
    PGP (Pretty Good Privacy) est un programme de cryptage créé par Philip Zimmermann. Il est très rapidement devenu l'un des cryptosystèmes les plus populaires du monde. PGP offre toutes les fonctionnalités d'un cryptosystème complet : cryptage, décryptage, signature, certificat. Aux yeux des utilisateurs, il fonctionne comme un cryptosystème à clefs publiques alors qu'il s'agit d'un cryptosystème hybride.
    Création : 26 juillet 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Visual Guard.NET est un produit de la société Novalys axé sur la sécurité. En effet, il permet de personnaliser aisément les permissions d'accès aux données et, par ce fait, de réduire les coûts engendrés par la sécurité. Il est déployable aussi bien sur les nouvelles applications que sur l'existant.
    Création : 23 mai 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Les pièges du C
    par Nicolas Joseph
    Dans cet article, je vous expose quelques pièges à éviter lorsque l'on développe en C.
    Création : 18 avril 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    La sécurité d'accès au code .Net
    par Jean-Marc Rabilloud
    Cet article présente les concepts de sécurité d'accès au code utilisés par le Framework .NET. Il ne s'agit que d'une première approche de la sécurité, d'autres articles viendront compléter celui-ci.
    Création : 19 novembre 2005  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Cet article présente les fondements et le fonctionnement de la cryptographie.
    Création : 8 janvier 2009  · Mise à jour : 22 février 2009  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    La cryptographie en VB.Net
    par Jean-Marc Rabilloud
    Cet article traitera des manipulations cryptographiques avec VB.NET.
    Création : 15 décembre 2005  · Commentez Donner une note à l'article (0)
     
  • PDF 
    fr
    Ce document s'adresse aux intégrateurs d'intergiciel et leur présente une méthode pour la caractérisation de services. La mesure de la robustesse se fait ici via une approche expérimentale basée sur l'injection de faute.
    Création : 18 avril 2005  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Les bonnes pratiques de sécurité
    par Cédric Chatelain
    Les menaces se multipliant ces derniers temps (virus, vers, spyware, intrusions), il est primordial de savoir quelles attitudes et actions adopter pour se prémunir et réagir aux problèmes de sécurité. A côté de ça un autre problème (le spam) augmente aussi de manière inquiétante... Ce texte a été rédigé grâce aux remarques des différents internautes sur notre forum.
    Création : 14 juillet 2004  · Mise à jour : 5 novembre 2006  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Ce document présente les techniques et les limites de l'obfuscation du code source à des fins de protection contre le reverse engineering. On parle aussi d'assombrissement destiné à rendre le code impénétrable.
    Création : 8 octobre 2006  · Mise à jour : 14 octobre 2006  · Commentez Donner une note à l'article (0)
     
  • on-line ZIP E-book 
    fr
    Ecrire du code n'est pas chose difficile, écrire du code dans "les règles de l'art" l'est déjà plus ! Un outil gratuit, et spécialisé dans l'analyse du code .Net, vous offre la possibilité de vérifier qu'il n'y a pas d'anomalie, ou même d'erreur grave, dans vos assemblies, et que celles-ci sont conformes aux "bonnes pratiques" recommandées par Microsoft. Cet outil se nomme FxCop.
    Création : 20 octobre 2006  · Commentez Donner une note à l'article (0)
     
  • PDF 
    fr
    Cet article permet de sensibiliser les programmeurs à la sécurité de leur application, et de démontrer que les protections existantes pouvant être mises en place sur le système afin d'empêcher un dépassement de capacité d'être exploité peuvent être bypassées. Parmi ces protections sont traitées la randomisation de l'adresse de base de la pile sous GNU/Linux sur les noyaux 2.6.x ainsi que la mise en place du NIDS (Network Intrusion Detection System) Snort afin de détecter l'injection d'un shellcode.
    Création : 7 novembre 2007  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    KeePass est un logiciel libre permettant de stocker tous vos mots de passe.
    Création : 6 août 2013  · Commentez Donner une note à l'article (0)
     
  • PDF on-line ZIP E-book 
    fr
    Développement sécurisé
    par Jean-François Lalande
    Cet article vous initiera à la sécurité dans la machine virtuelle Java mais traite aussi des exceptions, des tests unitaires et de l'exécution de scripts Python
    Création : 2 août 2013  · Mise à jour : 15 août 2013  · Commentez Donner une note à l'article (0)
     
  

Copyright © 2013 developpez.com Developpez LLC. Tous droits réservés Developpez LLC. Aucune reproduction, même partielle, ne peut être faite de ce site et de l'ensemble de son contenu : textes, documents et images sans l'autorisation expresse de Developpez LLC. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.