« Les fuites d'informations » : différence entre les versions
Ligne 24 : | Ligne 24 : | ||
==Liens externes== | ==Liens externes== | ||
* [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]... | * [http://fr.wikipedia.org/wiki/Big_Brother/ Big Brother]... | ||
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique] | * [http://fr.wikipedia.org/wiki/Fuite_d%27information#Les_fuites_dans_la_vie_num.C3.A9rique_et_technologique/ fuite d'information] | ||
* [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence] | * [http://fr.wikipedia.org/wiki/Fuite_d%27information#Notes_et_r.C3.A9f.C3.A9rences/ référence] | ||
* [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection] | * [http://www.journaldunet.com/management/dossiers/0705187-risques-concurrentiels/conseils-quotidien/hors-des-locaux.shtml/ protection] |
Version du 10 mai 2010 à 14:04
Définition
C'est une perte d'information inopportune ou volé qui met en cause la sécurité de l'information et qui pourrait avoir des conséquences désastreuses pour le secteur financier, professionnel, judiciaire ou pour la vie privé des personnes victime (ex: quelqu'un qui connait votre code de carte de crédit, fichiers d'ordinateur volé, casier judiciaire, ...). Le phishing fait partie des logiciels qui prennent des informations (même intérêt que pour le Keylogger)
Symptômes
un compte en banque qui se vide, une information confidentielle divulguée, des factures vous sont envoyées sans que vous ayez demandé quoi que ce soit, escroquerie, chantage ou harcèlement, ...
Célèbres
le virus, les Spyware, Échelon, les données transitant par le biais d'un réseau informatique, les logiciels espions,Big Brother...
Moyen de protections
1) "technique" > avoir un pare-à-feu performant, mettre souvent à jour son anti-virus, logiciel contre les fuites d'informations (comme intellinx, safenf).Réorganiser, trier, supprimer les dossiers de l'ordinateur.
2) "humain" > changer de mot de passe régulièrement et mélangé les lettres, les chiffres, mettre des majuscules ou minuscules, lire les licences, ne pas s'inscrire sur certains sites, ne pas télécharger de fichiers non-sécurisés, ne pas oublier de bien fermé sa session, être le seul utilisateur, coupé la connexion internet, ne pas laisser son ordinateur dans un endroit fréquenté, bien protéger les donné confidentiel par plusieurs mot de passe.
Historique
le système Échelon est apparut vers 1940, les virus et Spyware vers 1970[1]
Intérêts
divulguer des informations douteuses ou confidentielles, démasquer des trafics interdits, vole d'argent par l'obtention des codes de carte bancaire, faire du chantage,connaitre les secrets des gens...