Laurent BUTTI

Expert sécurité Orange

  • Article de bases documentaires : H5135 (relu et validé)
    Audits de sécurité et Web - Méthodologies, outils et retour d'expérience

    Le contexte Web n’échappe pas à l’implémentation du cycle de l’amélioration continue, notamment sur l’aspect sécurité. Des approches et outils spécifiques sont mis en œuvre lors des audits qualité, en découlent des recommandations pour tenter de corriger les vulnérabilités.

  • Article de bases documentaires : H5130 (relu et validé)
    Audits de sécurité - Méthodologies, outils et retour d'expériences

    Brique nécessaire dans un cycle d’amélioration continue, l’audit de sécurité d’un système d’information représente une phase de validation d’une implémentation. Cette approche peut revêtir de nombreuses formes : audit organisationnel, de sécurité physique, de visibilité, de code… avec autant de méthodologies.

  • Article de bases documentaires : H5335
    Botnets, la menace invisible

    Le monde de la sécurité Internet est un domaine en constante évolution. Les menaces évoluent, changent : DOS et DDOS (déni de service), spam et phishing, compromission de systèmes, défiguration de sites web, ver et virus... Parmi les dangers en forte progression, les botnets (roBOT NETwork) tiennent une place d’honneur. Les pirates ont en effet compris que les PC des utilisateurs constituent des ressources anonymes et gratuites leur permettant de commettre leurs méfaits. Ainsi, les PC d’utilisateurs lambda sont attaqués, compromis, puis infectés par des programmes qui permettent aux pirates d’en prendre le contrôle total en toute discrétion. Ces ordinateurs, transformés en zombies à la merci des pirates, forment un botnet, réseau de machines compromises qui obéissent au « Botnet Master », chef d’orchestre du réseau. Afin de rendre ces réseaux les plus résilients et furtifs possibles, les protocoles de communications entre zombies et botnet master sont aussi en perpétuelle évolution.