Scuritdessi ggm Dr Glysch Expert en Sécurité Project Manager SI Designer PMP ITIL Ethical Hacker CISSP ISO Certi ?ed CPLAN I- Introduction II- Un peu d ? histoire III- Enjeux de la sécurité des données IV- Les menaces V- Techniques de sécurité VI- Process

Dr Glysch Expert en Sécurité Project Manager SI Designer PMP ITIL Ethical Hacker CISSP ISO Certi ?ed CPLAN I- Introduction II- Un peu d ? histoire III- Enjeux de la sécurité des données IV- Les menaces V- Techniques de sécurité VI- Processus de sécurisation VII- Conclusion CI- Introduction II- Un peu d ? histoire III- Enjeux de la sécurité des SI IV- Les menaces V- Techniques de sécurité VI- Processus de sécurisation VII- Conclusion INTRODUCTION Plus de des entreprises ont consacré un budget à la sécurité informatique malgré la crise CI- Introduction II- Un peu d ? histoire III- Enjeux de la sécurité des SI IV- Les menaces V- Techniques de sécurité VI- Processus de sécurisation VII- Conclusion INTRODUCTION Et pourtant ? les attaques informatiques se multiplient des entreprises ont signalé une augmentation du nombre d ? attaques informatiques auxquelles elles ont du faire face en source Kaspersky Lab ? Les clients et utilisateurs ont changé de comportements ? Les surfaces d ? attaques ont augmenté le BYOD implique de nouveau dé ?s dans le domaine de la sécurité ? La sécurité est un grand enjeu pour les prochaine années CI- Introduction II- Un peu d ? histoire III- Enjeux de la sécurité des SI IV- Les menaces V- Techniques de sécurité VI- Processus de sécurisation VII- Conclusion Un peu d ? histoire Tout est ?chier Tout est document Sur le réseau Internet Tout est programme L ? architecture est un programme CEnjeux de la sécurité des DONNEES Disponibilité Intégrité Sécurité Informatique Con ?dentialité Auditab ilité Cles menaces explosion des menaces des entreprises du Forbes ont été victimes d'incidents des applications Web sont vulnérables Une application contient failles en moyenne Les applications concentrent des vulnérabilités Pourtant des budgets sécurité sont consacrés aux infrastructures par ligne de code C'est le coût de la non qualité sécurité dans un développement Source ponemon institut CHacktivisme les menaces Les motivations pour les attaques Gains Financiers Déstabilisation entre Obtention de états capacité d'attaque Interruption du service Messages idéologiques Divulgation Vol de carte de crédit Vol de données personnelles Vol de données d'entreprise Destruction logique et ou physique Vol de données stratégiques Vol de mécanisme d'authenti ?cation certi ?cats Vol de codes sources Cles menaces Types de menaces Catégories Méthodes Caractéristiques Virus ver Déni de Service Cheval de Troie Back Door Di ?usion via messagerie duplication illimitée ver ou activation humaine virus Saturation d'un serveur par envoi d'un ot de messages Programme introduit discrètement par un logiciel une consultation de page Destruction de ressource et contamination croisée Paralysie et arrêt des serveurs Prise de contrôle à distance d'une machine Attaque DNS Emploi d'une adresse DNS correcte à but Prise de contrôle d'applications frauduleux IP ? ? spESatonleossfo iunbbogltienreltes soorcdiEainml aeptnleoguiidrns'euzneoermiandgbr iee s s sdecooIPnntltérlgeôitl éimpsheviisahliengr éseespIatnruutievnàé tration réseau CTechniques de sécurité Sécurité individuelle Internaute Sécurité du poste de travail Antivirus -spam spyware Firewall personnel Sécurité passive Sécurité active Sécurité globale Serveur Sécurité globale portique Firewall Proxy Sécurité du centre de calcul Périmètre Antivirus Filtrage de contenu

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jui 28, 2021
  • Catégorie History / Histoire
  • Langue French
  • Taille du fichier 43.3kB