sécurité

Le test d’intrusion

03/05/2020 skem 0

Introduction Ce document servira comme une instruction pour comprendre sur le pentest. Il n’est pas fait pour que vous appreniez à pirater les voisins ou dans votre entreprise. Je ne serai pas responsable de vos actes si vous ne déférez [Suite…]

Manhattan

Conformité RGPD

02/29/2020 skem 0

Introduction du RGPD Le décret de loi daté du 2018 du le Règlement Général sur la Protection des Données (RGPD) en France. https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000037085952&categorieLien=id Le RGPD renforce l’obligation d’information et de transparence à l’égard des personnes dont vous traitiez les données [Suite…]

DevOps

Mesurer la maturité du DevOps

02/26/2020 skem 0

Définition DevOps est une contraction le Développement de logiciel (Dev) et de l’exploitation opérationnel (Ops). Un rapprochement des deux services permettent de résoudre les écarts qui auparavant posaient des problèmes de réalisation des applications et la mise en production. Objectifs [Suite…]

Botnet

BotNet

02/26/2020 skem 0

Introduction Ce document explique en profondeur sur le botnet qui a été conçu pour le but bien précis et qui nuit à la sécurité du système information. De nos jours, l’explosion de l’IOT dans notre vie, augmente considérablement le nombre [Suite…]

IoT

Les objets Connectés (IoT)

02/26/2020 skem 0

Tous les articles Définition Les objets connectés désignent la connexion de ces objets au réseau internet. Ces objets sont connectés soit directement par WiFi utilisant le protocole TCP/IP ou par intermédiaire du smartphone ou via le Bluetooth ou grâce à [Suite…]

lpm

Mise en conformité LPM

02/26/2020 skem 0

Introduction L’entrée en application de la LPM implique nécessairement un investissement conséquent de la part des OIV, ne serait-ce que pour décliner la notion de SIIV (Système d’information d’importance vitale), mettre en conformité leurs Systèmes d’Information à chacune des règles [Suite…]

Loi LPM

Loi Programmation Militaire

02/26/2020 skem 0

Description L’article 22 de la loi de programmation militaire (LPM) entrée en vigueur au 1er juillet 2016 via les premiers arrêtés sectoriels, introduit le concept d’opérateur d’importance vitale. Le concept d’opérateur d’importance vitale (OIV) est défini par l’article R. 1332-1 [Suite…]

La cryptographie

La Cryptographie

02/25/2020 skem 0

Le principe de la cryptographie des informations a pour objectif : Confidentialité, s’assurer que l’information est inintelligible aux individus, entités, et processus non autorisés. Intégrité, s’assurer que l’information n’a pas été modifiée par une entité tierce (accidentellement ou intentionnellement). Authenticité, [Suite…]