Logistique Sécurisée
LOGISTIQUE SECURISEE : la solidité d'une chaîne (logistique) se mesure au niveau du maillon le plus faible !
  • Actualités
    • Actualités armatoriales et financières
      • Chaînage de navires / ship arrest
      • Croisières - actualités
      • Conteneurs - actualités
      • Transport de passagers - actualités
      • Naufrage de navires
    • Actualité multimodale
    • Actualités portuaires
      • Actualités des ports français
      • Sécurité / Sûreté
        • La sécurité maritime : fil d'info
  • Sûreté - Sécurité
    • La norme ISO 28 000
    • Les Opérateurs Economiques Agréés
    • La sûreté informatique
    • La vie de la marchandise
    • Les polices d'assurance
  • Transport maritime
    • La sûreté maritime
    • La sécurité maritime : fil d'info
    • Photos de navires
    • Transport maritime et code ISPS
    • ISPS : en savoir plus
    • Ports maritimes et fluviaux
      • Liste des dépôts et Terminaux Conteneurs - France
    • Les Installations Portuaires
    • Les navires
      • Comment identifier un navire de commerce ?
      • Recherche et développement
    • Les règlementations internationales maritimes
    • Glossaire de la Sûreté
  • Routier
    • Règlementations internationales
    • Photos
    • PSPL - Parcs Sécurisés Poids Lourds
  • Fluvial
    • Règlementations internationales
    • Photos
    • Vallée de la Seine - carte en temps réel
    • Vallée du Rhône - trafic fluvial en temps réel
  • Multimédia
    • Sites internet d'intérêt
    • Photos d'exemples à ne pas suivre
    • Le jargon des transports en image
    • La sûreté en images
    • Glossaire technique
    • GPMR - les silos en images
  • Accueil
  1. Vous êtes ici :  
  2. Accueil
  3. Sûreté - Sécurité
  4. La sûreté informatique

Sûreté informatique

NTIC : Nouvelles Technologies de l'Information

La sûreté appliquée aux systèmes informatiques et aux systèmes d'information en général recouvre énormément de domaines : failles programmes, virus et compères, hack, failles techniques, mauvaises pratiques des utilisateurs...

Fil d'actualités

Détails
Catégorie parente: Sûreté - sécurité
Publication : 6 août 2011
Mis à jour : 20 janvier 2023
Affichages : 2366

 

20/01/2012

France - Palais de l'Elysée - Les Anonymous éteignent le site Internet suite au communiqué de soutien à l'opération américaine anti MEGAUPLOAD

Le groupe Anonymous a ainsi souligné la position publique du Président de la République qui soutient l'opération du FBI contre le site MEGAUPLOAD (et toutes ses filiales) et lui a rappelé par la même occasion que le tout répressif sur Internet avait ses limites.

Lire la suite : Fil d'actualités

Le jargon de la virtualisation et ses enjeux

Détails
Catégorie parente: Sûreté informatique
Publication : 19 janvier 2011
Mis à jour : 18 juin 2013
Affichages : 1844

La virtualisation du poste de travail.

 

Qu'est-ce que la virtualisation ? (I)

Qu'est-ce que la virtualisation ? (II)

Quels sont les bénéfices et limites de la virtualisation du poste de travail ?

Les forces en présence : VMware, Citrix, Microsoft et Cisco.

Cyber-espionnage, le fléau se répand

Détails
Catégorie parente: Sûreté informatique
Publication : 27 avril 2014
Mis à jour : 27 février 2017
Affichages : 2373

 

 

Devant l'ampleur du phénomène, force est de constater que les armes d'hier semblent dépassées pour limiter les intrusions informatiques :

Lire la suite : Cyber-espionnage, le fléau se répand

Des dizaines d'organisations internationales épiées pendant des mois

Détails
Catégorie parente: Sûreté informatique
Publication : 3 août 2011
Mis à jour : 27 avril 2014
Affichages : 4361

72 entités ont été impactées au total par l'utilisation d'une faille technique : le RAT.

 

Du secrétariat général de l'ONU, à des entreprises de haute technologie en passant par des sites gouvernementaux, ce sont des milliers de Mo de données qui ont été collectées, consultées et utilisées afin d'acquérir à moindre coût de la Valeur Ajoutée. Et contrer des entités économiques, des initiatives gouvernementales ou gagner des "compétitions internationales".

L'article complet ici / archives pdf ici.

 

Conséquence directe de ces révélations, MICROSOFT lance un prix pour défier les pirates.

Il ne s'agit plus de sommes modiques, comme par le passé, destinées à occuper le programmeur en herbe, mais d'un prix de 200 000 US $ qui récompensera celui qui trouvera des moyens efficaces de lutter contre le piratage des environnements Windows.

Ce prix appelé "Blue Hat" sera décerné tous les ans au meeting annuel des "hakers", la désormais célèbre "Black Hat Conference" de Las Vegas aux Etats-Unis d'Amérique.

L'article complet ici / archives pdf ici.

 

Mais MICROSOFT n'est pas le seul à avoir des failles, loin de là.

Le célèbre support de blogs Wordpress qui héberge quasiment la moitié des blogs de la Toile aujourd'hui est touché lui aussi par une faille affectant un plug-in de gestion d'images très utilisé : TimThumb.

L'article complet ici / archives pdf ici.

Consommation data fantôme sur Windows phone 7

Détails
Catégorie parente: Sûreté informatique
Publication : 21 janvier 2011
Mis à jour : 18 juin 2013
Affichages : 1944

Consommation data fantôme sur Windows phone 7 : Microsoft accuse une application tierce.

 

La consommation quotidienne en excès peut varier d'un Mo par jour à une cinquantaine !

La firme de Redmond a enquêté et corrigera vraisemblablement la faille avec le premier 'Service Pack' à venir.

Plus de détails ici.

  1. Heartbleed, faille Open SSL
  2. Cyber-attaques sur les serveurs du NASDAQ
  3. Cybercriminalité et contrefaçon
  4. Les cartes à puce MIFARE Classic cassées

Sous-catégories

Cyber-espionnage politique, industriel, économique Nombre d'articles :  1

La problématique du cyber-espionnage se décompose en quatre points principaux. Même si la technique est souvent commune dans de grandes proportions, il faut distinguer :

Le fait des Etats de celui du monde économique.

- L'espionnage / contre-espionnage d'Etat à Etat a toujours existé et existera toujours. Le cyber-espionnage n'est qu'une évolution technique à prendre ne compte.

- Le contre-espionnage industriel d'Etat (D.R.I. en France pour Direction du Renseignement Intérieur) est une entité qui, au fait des méthodes d'espionnage (attaque) défend au mieux le patrimoine industriel et financier de son propre pays (défense).

- L'espionnage industriel d'un Etat envers un autre a longtemps été concentré sur des secteurs clefs concourrant de près ou de loin à la suprématie militaire ou énergétique : armement, aéronautique, pétrole, nucléaire, matériels d'attaque / de défense...

- L'espionnage industriel "privé" qui permet à une entreprise ou à un groupe d'individus d'obtenir par les mêmes méthodes des renseignements sensibles, voire classifiés, de manière soit à contrer les initiatives d'un concurrent, de ruiner ses efforts de R&D, de le faire chanter et / ou de revendre ces informations au plus offrant.


Ces points ici distingués ne le sont plus dès lors que l'on prend en considération l'ampleur des révélations (ainsi que celles à venir) de Richard SNOWDEN. Comment les distinguer dans la masse d'informations récoltées et versées dans un cadre juridique quasi inexistant. Tout se retrouve mélangé, accessible à des personnes qui peuvent relativement facilement monnayer des informations sans éveiller le moindre soupçon.

Les implications concernent autant les personnes privées que les personnes morales, autant les intérêts économiques que financiers, les installations militaires que les installations civiles...

Tout y passe sans exception et dans un silence absolu, y compris au sein des "Nations Unies". Ne dit on pas qu'un tel silence est éloquent ! ? !

Pour comprendre le jargon Nombre d'articles :  1

Sur Info : failles programmes Nombre d'articles :  3

Publication de Mise à Jour, avertissements de sécurité, statistiques...

Sur Info : failles techniques Nombre d'articles :  7

Découverte de failles sur des matériels déployés.

Sur Info : mauvaises pratiques des utilisateurs Nombre d'articles :  10

Tout ce qu'il ne faut pas faire pour éviter de laisser les portes grandes ouvertes derrière soi.

Sur Info : hack, fishing, social engineering... Nombre d'articles :  7

Toute l'actualité et les statistiques sur les "doryphores" de l'informatique.

Sur Info : virus et compères Nombre d'articles :  1

Actualités sur la vie des virus, des chevaux de Troie, des malwares...

Page 1 sur 5

  • 1
  • 2
  • 3
  • 4
  • 5

Zone de Sûreté Portuaire

  • Dépôts privés, Terminaux portuaires et Zone de Sûreté Portuaire (ZSP)

Concepts clés

  • Transport maritime et code ISPS
  • Opérateurs Economiques Agréés
  • ISO 28000

Articles + lus

  • Bienvenue
  • ISPS et navires de commerce
  • Opérateurs Economiques Agréés
  • Actualités du GPM du Havre
  • TRM et protection des données sensibles
  • La norme ISO 28 000
  • CMA CGM, ses lignes maritimes, son actu
  • Mentions légales
  • Plan du Site
  • Frequentation du Site
  • Nos Tags
  • Tous nos liens web externes
Navires de commerce et code OMI - ISPS  Le 'sycoscan mobile' permet de passer aux rayons X les conteneurs directement sur les terminaux ou au bord des routes lors de contrôles douaniers