Cours securite informatique et cybersecurite licence v06

SECURITE INFORMATIQUE CYBERSECURITE Eyram SEBA - RSSI ESAG TIG CPLAN Dé ?nitions Phases principales d ? une attaque Etapes d ? exploitation et post-exploitation Méthodes d ? évaluation des vulnérabilités Gestion des risques Veille Cybersécurité Bases de vulnérabilités Fonctionnement des scanners de vulnérabilités Sécurité des serveurs Bu ?er Over ow Vulnérabilités Web Intrusions Physiques Attaques par déni de services DoS Attaques par déni de services distribués DDoS Protections contre les attaques par déni de service Mise en place d ? un ?rewall Les Honeypots Sécurisation des communications par le chi ?rement Algorithmes de chi ?rement Intégrité des données et signatures numériques Protection contre le spam Protection d ? un Serveur de Messagerie Quelques normes et réglementations en Cybersécurité CDé ?nitions Actif Tout élément représentant de la valeur pour l ? organisation Menaces Cause potentielle d ? un incident indésirable qui peut nuire à l ? organisme Elle peut être volontaire ou involontaire Vulnérabilités Failles intrinsèques ou extrinsèques à l ? actif Risques Vraisemblance qu ? une menace exploite une vulnérabilité a ?n d ? impacter un actif CDé ?nitions Con ?dentialité Seuls les utilisateurs autorisés peuvent voir des informations sensibles Intégrité Seuls les utilisateurs autorisés peuvent modi ?er des informations sensibles Authenticité de l ? information Disponibilité Accès ininterrompu aux ressources et données informatiques importantes aux utilisateurs autorisés CPhases principales d ? une attaque Les étapes d'une attaque informatique Récolte d ? information Identi ?cation des vulnérabilités Exploitation des vulnérabilités Persistance E ?acement des traces CPhases principales d ? une attaque Phase numéro Récolte d'informations Phase numéro Identi ?cation des vulnérabilités CPhases principales d ? une attaque Phase numéro Récolte d'informations sur sa cible entreprise individu état serveur ? Phase numéro Identi ?cation des vulnérabilités sur cette surface d'attaque c'est-à-dire des failles sur un système d'exploitation par exemple ? CPhases principales d ? une attaque Phase numéro Récolte d'informations sur sa cible entreprise individu état serveurs ? But ? Récolter des informations techniques sur une société Adresses IP des serveurs accessibles de l'extérieur Serveurs Web Serveurs Mail ? ? Identi ?er les services installés sur ces serveurs et leur version ? Dresser une cartographie du système d'information CPhases principales d ? une attaque Phase numéro ? Ne pas se cantonner uniquement sur la technique ? Cartographier également les employés de la société ? Cartographier les services les prestataires ? Mettre en place une ingénierie sociale ? Obtenir des informations techniques à partir du Social Engineering ? CPhases principales d ? une attaque Phase numéro Récolte passive Sans interroger directement le système ciblé S'appuyer sur des moteurs de recherches des bases de données des noms de domaine sur les réseaux sociaux collecter des informations personnelles par exemple sur les employés de la société visée CPhases principales d ? une attaque Phase numéro Maximum de renseignements collectés Phase Idée concrète de l'infrastructure ciblée Phase Etude des vulnérabilités potentielles existantes Etude des probabilité de réussite de l'attaque en les exploitant CPhases principales d ? une attaque Phase numéro ? Phase essentielle pour la

Documents similaires
Radio le numerique change la donne 0 0
20120727 1 LUTTE CONTRE LES BIDONVILLES DANS LES PED Projet de résolution de l ? Algérie à l ? ONU P e jour Iftar h Imsak h Ramadhan - Vendredi - Samedi Juillet - N Nouvelle série - www elmoudjahid com - ISSN - LA REVOLUTION PAR LE PEUPLE ET POUR LE PEUPL 0 0
Rapport de stage msa jjh RAPPORT DE STAGE Jean-Jacques Honoré place Saint-Louis ECURAT Rapport sur le stage e ?ectué du juillet au septembre Dans la Société GROUPE M S A À Saintes En qualité de technicien supérieur gestionnaire exploitant des ressources i 0 0
Waterfall city 3 WATERFALL CITY ??La cité des cascades ? Une cité-état indépendante dans le monde de Par Mathieu Hatt e-mail mathhatt yahoo fr site web http mathhatt free fr jdr rm sw waterfall city CPolitique A La Source B Le Barrage C Les Cent Vingt Cas 0 0
uploads/s1/dibujo-de-la-figura-humana-un-metodo-de-investigar-la-personalidad-m 0 0
Ccc vf 2010 REPOBLIKAN ? I MADAGASIKARA Tanindrazana-Fahafahana-Fandrosoana MINISTERE DU COMMERCE ---------------- VISAS CF du septembre Signé RAKOTOARIMANITRA Dieudonné Germain MFB du septembre Signé RAZAFITSALAMA Auguste MINISTERE DE LA FONCTION PUBLIQU 0 0
Formulaire Demande de Formation Demandeur : Nom & Prénom : ……………………………….. Fonct 0 0
Sas guide Guide Jericho Forum Self-Assessment Scheme CCopyright ? The Open Group Licensed under Creative Commons Attribution-No Derivative Works UK England Wales ?? http creativecommons org licenses by-nd uk You are free to copy distribute display and per 0 0
Tcl guide Leda Tcl Interface Guide Version J- December Comments E- mail your comments about this manual to leda-support synopsys com CCopyright Notice and Proprietary Information Copyright ? Synopsys Inc All rights reserved This software and documentation 0 0
Fiche 1 pieces constitutives dossier pedagogique dap blanche pdf 0 0
  • 44
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 08, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 89.2kB