Un computer emergency response team (CERT) ou computer security incident response team (CSIRT) est un centre d'alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous.
L'appellation CSIRT est privilégiée en Europe, CERT étant une marque déposée aux États-Unis par l'université Carnegie-Mellon.
Le 2 novembre 1988 le ver Morris se propage sur Internet à partir du Massachusetts Institute of Technology (MIT) à la suite d'une erreur de Robert Tappan Morris alors étudiant à l'université Cornell. Infectant environ 10 % des reliées à Internet, son impact économique fut évalué entre dix et cent millions de dollars par un bureau du Congrès américain, le Government Accountability Office.
En réaction, le DARPA (Defence Advanced Research Projects Agency) crée le premier CSIRT, le CERT/CC, à l'université Carnegie-Mellon, Pittsburgh, Pennsylvanie.
En 1992, SURFnet, fournisseur d'accès à Internet (FAI) des universités néerlandaises, inaugure le premier CSIRT européen, le SURFnet-CERT.
Les tâches prioritaires d'un CERT sont :
centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents ;
traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERT, contribution à des études techniques spécifiques ;
établissement et maintenance d'une base de données des vulnérabilités ;
prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences ;
coordination éventuelle avec les autres entités (hors du domaine d'action) : centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERT nationaux et internationaux.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
In computer security, a threat is a potential negative action or event facilitated by a vulnerability that results in an unwanted impact to a computer system or application. A threat can be either a negative "intentional" event (i.e. hacking: an individual cracker or a criminal organization) or an "accidental" negative event (e.g. the possibility of a computer malfunctioning, or the possibility of a natural disaster event such as an earthquake, a fire, or a tornado) or otherwise a circumstance, capability, action, or event.
Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec l'unité israélienne 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT. Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie.
Une cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Cloud computing is fast on its way to becoming a meaningless, oversold marketing slogan. In the midst of this hype, it is easy to overlook the fundamental change that is occurring. Computation, which used to be confined to the machine beside your desk, is ...
Explore l'intégration des pratiques de sécurité au sein de la culture DevOps, en soulignant l'importance d'ajouter des mesures de sécurité tout au long du cycle de vie du développement logiciel.