Cours securite informatique et cybersecurite licence v06
SECURITE INFORMATIQUE CYBERSECURITE Eyram SEBA - RSSI ESAG TIG CPLAN Dé ?nitions Phases principales d ? une attaque Etapes d ? exploitation et post-exploitation Méthodes d ? évaluation des vulnérabilités Gestion des risques Veille Cybersécurité Bases de vulnérabilités Fonctionnement des scanners de vulnérabilités Sécurité des serveurs Bu ?er Over ow Vulnérabilités Web Intrusions Physiques Attaques par déni de services DoS Attaques par déni de services distribués DDoS Protections contre les attaques par déni de service Mise en place d ? un ?rewall Les Honeypots Sécurisation des communications par le chi ?rement Algorithmes de chi ?rement Intégrité des données et signatures numériques Protection contre le spam Protection d ? un Serveur de Messagerie Quelques normes et réglementations en Cybersécurité CDé ?nitions Actif Tout élément représentant de la valeur pour l ? organisation Menaces Cause potentielle d ? un incident indésirable qui peut nuire à l ? organisme Elle peut être volontaire ou involontaire Vulnérabilités Failles intrinsèques ou extrinsèques à l ? actif Risques Vraisemblance qu ? une menace exploite une vulnérabilité a ?n d ? impacter un actif CDé ?nitions Con ?dentialité Seuls les utilisateurs autorisés peuvent voir des informations sensibles Intégrité Seuls les utilisateurs autorisés peuvent modi ?er des informations sensibles Authenticité de l ? information Disponibilité Accès ininterrompu aux ressources et données informatiques importantes aux utilisateurs autorisés CPhases principales d ? une attaque Les étapes d'une attaque informatique Récolte d ? information Identi ?cation des vulnérabilités Exploitation des vulnérabilités Persistance E ?acement des traces CPhases principales d ? une attaque Phase numéro Récolte d'informations Phase numéro Identi ?cation des vulnérabilités CPhases principales d ? une attaque Phase numéro Récolte d'informations sur sa cible entreprise individu état serveur ? Phase numéro Identi ?cation des vulnérabilités sur cette surface d'attaque c'est-à-dire des failles sur un système d'exploitation par exemple ? CPhases principales d ? une attaque Phase numéro Récolte d'informations sur sa cible entreprise individu état serveurs ? But ? Récolter des informations techniques sur une société Adresses IP des serveurs accessibles de l'extérieur Serveurs Web Serveurs Mail ? ? Identi ?er les services installés sur ces serveurs et leur version ? Dresser une cartographie du système d'information CPhases principales d ? une attaque Phase numéro ? Ne pas se cantonner uniquement sur la technique ? Cartographier également les employés de la société ? Cartographier les services les prestataires ? Mettre en place une ingénierie sociale ? Obtenir des informations techniques à partir du Social Engineering ? CPhases principales d ? une attaque Phase numéro Récolte passive Sans interroger directement le système ciblé S'appuyer sur des moteurs de recherches des bases de données des noms de domaine sur les réseaux sociaux collecter des informations personnelles par exemple sur les employés de la société visée CPhases principales d ? une attaque Phase numéro Maximum de renseignements collectés Phase Idée concrète de l'infrastructure ciblée Phase Etude des vulnérabilités potentielles existantes Etude des probabilité de réussite de l'attaque en les exploitant CPhases principales d ? une attaque Phase numéro ? Phase essentielle pour la
Documents similaires










-
36
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 08, 2022
- Catégorie Administration
- Langue French
- Taille du fichier 89.2kB