« Les fuites d'informations » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
 
(21 versions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
==Définition==
==Définition==
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).
C'est une perte d'information inopportune ou volée qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier,  professionnel, judiciaire ou pour la vie privée des personnes victimes (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...).
Le [[phishing]] fait partie des logiciels qui prennent des informations (même intérêt que pour le [[Keylogger]])
Le [[phishing]] fait partie techniques les plus couramment utiliser pour la récolte d'informations (même intérêt que pour le [[Keylogger]]). Due a une faille dans la sécurité de l ordinateur, voir [[Les failles de sécurité]]


==Symptômes==
==Symptômes==
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...
Un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...


==Célèbres==
==Célèbres==
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, les logiciels espions,[http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...
[[le virus]], les [[Spyware]], [[%C3%89chelon]], les données transitant par le biais d'un réseau informatique, [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...
[[Image:images.jpg]]


==Moyen de protections==
==Moyen de protections==
1) "technique" >
1) "[[Moyens techniques pour se protéger]]" >
avoir un pare-feu performant, mettre souvent à jour son anti-virus, logiciel contre les fuites d'informations (comme intellinx, safenf).Réorganiser, trier, supprimer les dossiers de l'ordinateur.
Avoir un [http://fr.wikipedia.org/wiki/Pare-feu_%28informatique%29 pare-feu] performant, mettre souvent à jour son [http://fr.wikipedia.org/wiki/Logiciel_antivirus anti-virus](ex: [http://www.commentcamarche.net/telecharger/telecharger-151-avast avast], [http://www.symantec.com/fr/fr/norton/index.jsp norton]), logiciel contre les fuites d'informations (comme [http://www.eticsoftware.com/produits/intellinx/ intellinx], [http://www.eticsoftware.com/produits/safend/ safend]).Réorganiser, trier, supprimer les dossiers de l'ordinateur.


2) "humain" >
2) "[[Moyens humains pour se protéger]]" >
changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.
Changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermer sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les données confidentiel par plusieurs mots de passe, ne pas faire de transactions sur internet si les signes de sécurité ne sont pas la.


==Historique==
==Historique==
le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]
Le système [[%C3%89chelon]] est apparut vers 1940, les virus et [[Spyware]] vers 1970[http://assiste.com.free.fr/p/abc/a/spyware_spywares.html]


==Intérêts==
==Intérêts==
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...
Divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...
[[Image:image.jpg]]


==Liens externes==
==Liens externes==
* [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...
* [http://netsecurity.about.com/od/securitylegislation/a/aa060904.htm/ Big Brother]...
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information]
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information]
* [http://fr.wikipedia.org/wiki/Politique_de_s%C3%A9curit%C3%A9_informatique/ securite informatique]
* [http://fr.wikipedia.org/wiki/S%C3%A9curit%C3%A9_informatique sécurité informatique]
* [http://fr.wikipedia.org/wiki/Virus_informatique/ virus]
* [http://fr.wikipedia.org/wiki/Virus_informatique virus]
* [http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer les packets sniffer]
* [http://fr.wikipedia.org/wiki/Packet_sniffer les packets sniffer]
* [http://www.bugbrother.com/security.tao.ca/keylog.html/ keylogger]
* [http://fr.wikipedia.org/wiki/Enregistreur_de_frappe keylogger]

Dernière version du 30 novembre 2015 à 18:30

Définition[modifier]

C'est une perte d'information inopportune ou volée qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier, professionnel, judiciaire ou pour la vie privée des personnes victimes (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...). Le phishing fait partie techniques les plus couramment utiliser pour la récolte d'informations (même intérêt que pour le Keylogger). Due a une faille dans la sécurité de l ordinateur, voir Les failles de sécurité

Symptômes[modifier]

Un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...

Célèbres[modifier]

le virus, les Spyware, Échelon, les données transitant par le biais d'un réseau informatique, Big Brother... Images.jpg

Moyen de protections[modifier]

1) "Moyens techniques pour se protéger" > Avoir un pare-feu performant, mettre souvent à jour son anti-virus(ex: avast, norton), logiciel contre les fuites d'informations (comme intellinx, safend).Réorganiser, trier, supprimer les dossiers de l'ordinateur.

2) "Moyens humains pour se protéger" > Changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermer sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les données confidentiel par plusieurs mots de passe, ne pas faire de transactions sur internet si les signes de sécurité ne sont pas la.

Historique[modifier]

Le système Échelon est apparut vers 1940, les virus et Spyware vers 1970[1]

Intérêts[modifier]

Divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens... Image.jpg

Liens externes[modifier]