|
Principes généraux
Sécurité de l'information •
Sécurité des systèmes d'information •
Risque (informatique) •
Politique de sécurité du système d'information •
Vulnérabilité (informatique) •
Identité numérique
|
|
Attaque, fraude, analyse et cryptanalyse
Application :
Exploit (informatique) •
Dépassement de tampon •
Rétro-ingénierie •
Shellcode
Réseau :
Attaque de l'homme du milieu •
Attaque de Mitnick •
Attaque par rebond •
Balayage de ports •
Attaque par déni de service •
Empoisonnement du cache DNS •
Pharming •
Prise d'empreinte de la pile TCP/IP •
Usurpation d'adresse IP •
Wardriving
Système :
Écran bleu de la mort •
Fork bomb
Mot de passe :
Attaque par dictionnaire •
Attaque par force brute
Site web :
Cross-site scripting •
Défacement
Spam / phishing :
Bombardement Google •
Fraude 4-1-9 •
Hameçonnage
Cloud computing :
Sécurité du cloud
|
|
Logiciel malveillant
Logiciel malveillant •
Virus •
Ver •
Cheval de Troie •
Logiciel espion •
Rootkit •
Porte dérobée •
Composeur •
Charge utile •
Fichier de test Eicar •
Virus du secteur d'amorçage
|
|
Concepts et mécanismes de sécurité
Authentification forte •
Élévation des privilèges •
Sécurité par l'obscurité •
Séparation des privilèges •
Système de détection d'intrusion •
Système de prévention d'intrusion •
Pare-feu •
Honeypot •
Captcha •
Durcissement •
Fuzzing •
Zone démilitarisée (informatique)
|
|
Contrôle d'accès en sécurité informatique
Types :
Contrôle d'accès obligatoire •
Contrôle d'accès discrétionnaire •
Contrôle d'accès à base de rôles •
Contrôle d'accès à base de règles
Modèles :
Modèle de Bell-LaPadula •
Modèle de Biba •
Modèle de Brewer et Nash •
Modèle de Clark-Wilson •
Modèle de Graham-Denning
Divers :
Access Control List •
Sécurité multi-niveau
|
|
Logiciel de sécurité informatique
Types :
Logiciel antivirus •
Anti-spam •
Pare-feu personnel •
Packet sniffer •
Honeypot
Exemples :
Ad-Aware •
BSD Jail •
chroot •
OpenSSL •
HijackThis •
Chkrootkit •
ClamAV •
NOD32 •
Back Orifice •
Secure shell •
Nessus •
Nmap •
Traceroute •
GNU Privacy Guard •
Pretty Good Privacy •
Netfilter
|
|
Systèmes d'exploitation et pare-feu basés sur la sécurité
FreeBSD •
NetBSD •
OpenBSD •
Adamantix •
ClosedBSD •
IPCop •
Grsecurity •
SELinux
|
|
Matériel de sécurité informatique
Carte à puce •
Cisco PIX •
Hardware Security Module •
Yescard •
Trusted Platform Module •
SecurID •
Unified threat management
|
|
Entreprise de sécurité informatique
Airbus Defence and Space •
Atos •
Capgemini •
Cloudflare •
CrowdStrike •
Darktrace •
Elastic NV •
Fastly •
Fortinet •
IBM •
Okta, Inc. •
Orange Business Services •
Palo Alto Networks •
Sopra Steria •
Tenable, Inc. •
Tehtris •
Thales •
Varonis Systems •
Zscaler
|