Audit 3 Audit de la Sécurité Informatique Cours présenté par Dr Ala eddine BAROUNI abarouni yahoo com Dr Ala eddine BAROUNI abarouni yahoo com CPartie Module O T A ? Pourquoi sécuriser un réseau ? Principes de sécurité importants ? Rappel sur les normes u

Audit de la Sécurité Informatique Cours présenté par Dr Ala eddine BAROUNI abarouni yahoo com Dr Ala eddine BAROUNI abarouni yahoo com CPartie Module O T A ? Pourquoi sécuriser un réseau ? Principes de sécurité importants ? Rappel sur les normes utiles en sécurité réseau ? Introduction à l ? Audit Sécurité ? Démarche de réalisation d ? une mission d ? Audit Sécurité ? Approches d ? Audit Sécurité ? Les étapes d ? Audit Sécurité Audit Niveau Audit Niveau ?? Description détaillée des phases de l ? Audit Niveau Audit Technique ?? Livrables de la phase d ? audit niveau présentation d ? un modèle type d ? un rapport d ? audit technique Dr Ala eddine BAROUNI abarouni yahoo com Dr Ala eddine BAROUNI abarouni yahoo com CPartie Outils et logiciels utilisés lors de l ? audit niveau principalement de l ? Open Source ?? Les outils utilisés pour chaque phase d ? audit technique ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture du système ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de la résistance du système face aux failles connues via une analyse automatisée des vulnérabilités ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture de sécurité existante ?? Description détaillée des tests de sécurité à réaliser au cours de la l ? audit technique Dr Ala eddine BAROUNI abarouni yahoo com CPartie Outils de protection réseau principalement de l ? Open Source ?? Prototype d ? une architecture de sécurité basé sur des outils du monde des logiciels libres ?rewalls détection d ? intrusions contrôle d ? intégrité etc ?? Présentation des solutions de corrélation de vulnérabilités Dr Ala eddine BAROUNI abarouni yahoo com CPourquoi sécuriser un réseau Intrus interne Intrus externe Actifs de l'entreprise Autorisations Virus incorrectes Une conception de sécurité réseau protège les actifs des menaces et vulnérabilités de façon organisée Pour élaborer une conception de sécurité analysez les risques pesant sur vos actifs et créez des réponses Dr Ala eddine BAROUNI abarouni yahoo com CPrincipes de sécurité importants Principe Défense en profondeur Moindre privilège Surface d'attaque minimisée Dr Ala eddine BAROUNI abarouni yahoo com Dé ?nition O ?re plusieurs niveaux de protection contre les menaces en plusieurs points du réseau Octroie à un utilisateur ou une ressource les privilèges ou autorisations minimaux nécessaires à l'exécution d'une t? che Réduit les points vulnérables d'un réseau CLes normes de sécurité informatique BS ISO ISO ISO BS - Dr Ala eddine BAROUNI abarouni yahoo com CPlan ? Sécurité des informations normes BS ISO ISO ? Normes BS ISO et ISO ? Qualités de BS ISO ? Les dix contextes clés de ISO ? Normes ISO BS - ? Approche de gestion Modèle PDCA ? Historique ? Pour qui ? Implantation ? Outils et logiciels Dr Ala eddine BAROUNI abarouni yahoo com CLes

Documents similaires
Bonsai fr 1 Facile Bonsa? Kit de démarrage GUIDE D'INSTRUCTIONS udes TM Bonsai Tree Incl Trim m er CLe Bonsa? est un art qui a été ma? trisé en Asie depuis des centaines d'années Ces arbres élégants sont cultivés dans de petits conteneurs taillés et entra 0 0
Dossier travail demande truelle bg39 0 0
Efm dao 1er 1 INSTITUT ITECH BTP EFM ?? DAO er année Partie pratique pts Dessiner sur AutoCAD la vue en plan ci-dessous ainsi que la façade principale CINSTITUT ITECH BTP Données ?? Niveau intérieur du R D C est le niveau de référence ?? Niveau extérieur 0 0
Cadrer un projet willy Cadrer un projet l'avant-projet Le cadrage consiste à dé ?nir l'ouvrage à venir Cette phase d'avant-projet rappelle sa genèse son utilité et sa ?nalité en répondant aux questions pourquoi et quoi A ce stade le ou les client s sont i 0 0
Assistant chef de projet metiers si 0 0
Aut std 520 regles de realisation des reseaux ethernet d automatisme v7 0 0
Exer planificationexperiences 2pp 0 0
Cetmef trmal enrochement Rock Manual Utilisation des enrochements dans les ouvrages maritimes Céline TRMAL CETMEF ?? DPMVN Division Ouvrages Portuaires Maritimes ?? celine trmal equipement gouv fr Utilisation des enrochements dans les ouvrages maritimes J 0 0
Diag aep esboz brest 05 01 15 0 0
Cahier des charges pdf REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ? ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE ECOLE NATIONALE SUPERIEURE EN INFORMATIQUE ?? SIDI BEL ABBES Cahier des charges Thème Conception et réalisation 0 0
  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager