Cours securite informatique et cybersecurite licence v06

SECURITE INFORMATIQUE CYBERSECURITE Eyram SEBA - RSSI ESAG TIG CPLAN Dé ?nitions Phases principales d ? une attaque Etapes d ? exploitation et post-exploitation Méthodes d ? évaluation des vulnérabilités Gestion des risques Veille Cybersécurité Bases de vulnérabilités Fonctionnement des scanners de vulnérabilités Sécurité des serveurs Bu ?er Over ow Vulnérabilités Web Intrusions Physiques Attaques par déni de services DoS Attaques par déni de services distribués DDoS Protections contre les attaques par déni de service Mise en place d ? un ?rewall Les Honeypots Sécurisation des communications par le chi ?rement Algorithmes de chi ?rement Intégrité des données et signatures numériques Protection contre le spam Protection d ? un Serveur de Messagerie Quelques normes et réglementations en Cybersécurité CDé ?nitions Actif Tout élément représentant de la valeur pour l ? organisation Menaces Cause potentielle d ? un incident indésirable qui peut nuire à l ? organisme Elle peut être volontaire ou involontaire Vulnérabilités Failles intrinsèques ou extrinsèques à l ? actif Risques Vraisemblance qu ? une menace exploite une vulnérabilité a ?n d ? impacter un actif CDé ?nitions Con ?dentialité Seuls les utilisateurs autorisés peuvent voir des informations sensibles Intégrité Seuls les utilisateurs autorisés peuvent modi ?er des informations sensibles Authenticité de l ? information Disponibilité Accès ininterrompu aux ressources et données informatiques importantes aux utilisateurs autorisés CPhases principales d ? une attaque Les étapes d'une attaque informatique Récolte d ? information Identi ?cation des vulnérabilités Exploitation des vulnérabilités Persistance E ?acement des traces CPhases principales d ? une attaque Phase numéro Récolte d'informations Phase numéro Identi ?cation des vulnérabilités CPhases principales d ? une attaque Phase numéro Récolte d'informations sur sa cible entreprise individu état serveur ? Phase numéro Identi ?cation des vulnérabilités sur cette surface d'attaque c'est-à-dire des failles sur un système d'exploitation par exemple ? CPhases principales d ? une attaque Phase numéro Récolte d'informations sur sa cible entreprise individu état serveurs ? But ? Récolter des informations techniques sur une société Adresses IP des serveurs accessibles de l'extérieur Serveurs Web Serveurs Mail ? ? Identi ?er les services installés sur ces serveurs et leur version ? Dresser une cartographie du système d'information CPhases principales d ? une attaque Phase numéro ? Ne pas se cantonner uniquement sur la technique ? Cartographier également les employés de la société ? Cartographier les services les prestataires ? Mettre en place une ingénierie sociale ? Obtenir des informations techniques à partir du Social Engineering ? CPhases principales d ? une attaque Phase numéro Récolte passive Sans interroger directement le système ciblé S'appuyer sur des moteurs de recherches des bases de données des noms de domaine sur les réseaux sociaux collecter des informations personnelles par exemple sur les employés de la société visée CPhases principales d ? une attaque Phase numéro Maximum de renseignements collectés Phase Idée concrète de l'infrastructure ciblée Phase Etude des vulnérabilités potentielles existantes Etude des probabilité de réussite de l'attaque en les exploitant CPhases principales d ? une attaque Phase numéro ? Phase essentielle pour la

Documents similaires
Quot isee parificato quot for international students who can apply 0 0
T p 02 v2 d t RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L'ÉDUCATION DELEGATION RÉGIONALE DE L'ÉDUCATION DE BIZERTE BACCALAURÉAT SCIENCES TECHNIQUES Session Épreuve Travaux pratiques Génie mécanique Durée heures TP Support Perceuse sensitive Objectifs Décomposer 0 0
Corrige 2015 2 Direction Régionale du Grand Casablanca Institut Spécialisé de Gestion et d ? Informatique Direction de la Recherche et de l ? Ingénierie de la Formation Examen de Fin de Formation Eléments de correction Année - Filière Technicien Spécialis 0 0
08 01 modalites d x27 entreposage et controles des filieres d x27 elmination des dasri 0 0
Bs 2456357 PROGRAMME D ? ÉTUDES MÉCANIQUE D ? ASCENSEUR DEP Secteur de formation Mécanique d ? entretien C CPROGRAMME D ? ÉTUDES MÉCANIQUE D ? ASCENSEUR DEP Secteur de formation Mécanique d ? entretien CÉquipe de production Coordination Claude Poirier Cha 0 0
Dossier Technique+ Pédagogique UNITE DE TROÇONNAGE AUTOMATIQUE DES BARRES Page 0 0
Système Linux Pr: Yousef EL MOURABIT Plan Introduction au Système Linux Présen 0 0
Ressourcesdocumentaire 0 LYCEENS ET APPRENTIS AU CINEMA EN REGION CENTRE Ressources sur le documentaire Alors au-delà de ce qui se trouva un moment érigé en genre pour des raisons parfois de commodité classi ?catoire parfois de dévalorisation douteuse il 0 0
Orale amp corrige 1 DOCUMENT RÉSERVÉ AUX CORRECTEURS CORRIGÉ ET BARÈME Partie - COMPRÉHENSION DE L ? ORAL - points Exercice Le train TGV n à destination de Paris partira à h quai numéro ? Vous allez à Paris en train Répondez aux questions Le train part du 0 0
Le xml Département ASI UV Multimédia Mercredi mai XML Stéphane Allorge Ingénieur développement sur le projet SEMUSDI CSommaire INTRODUCTION Monsieur et Madame W C ont un ?ls ? Exemple introductif LE LANGAGE XML Les documents XML Documents bien formés et d 0 0
  • 36
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jan 08, 2022
  • Catégorie Administration
  • Langue French
  • Taille du fichier 89.2kB