Audit 3 Audit de la Sécurité Informatique Cours présenté par Dr Ala eddine BAROUNI abarouni yahoo com Dr Ala eddine BAROUNI abarouni yahoo com CPartie Module O T A ? Pourquoi sécuriser un réseau ? Principes de sécurité importants ? Rappel sur les normes u
Audit de la Sécurité Informatique Cours présenté par Dr Ala eddine BAROUNI abarouni yahoo com Dr Ala eddine BAROUNI abarouni yahoo com CPartie Module O T A ? Pourquoi sécuriser un réseau ? Principes de sécurité importants ? Rappel sur les normes utiles en sécurité réseau ? Introduction à l ? Audit Sécurité ? Démarche de réalisation d ? une mission d ? Audit Sécurité ? Approches d ? Audit Sécurité ? Les étapes d ? Audit Sécurité Audit Niveau Audit Niveau ?? Description détaillée des phases de l ? Audit Niveau Audit Technique ?? Livrables de la phase d ? audit niveau présentation d ? un modèle type d ? un rapport d ? audit technique Dr Ala eddine BAROUNI abarouni yahoo com Dr Ala eddine BAROUNI abarouni yahoo com CPartie Outils et logiciels utilisés lors de l ? audit niveau principalement de l ? Open Source ?? Les outils utilisés pour chaque phase d ? audit technique ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture du système ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de la résistance du système face aux failles connues via une analyse automatisée des vulnérabilités ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture de sécurité existante ?? Description détaillée des tests de sécurité à réaliser au cours de la l ? audit technique Dr Ala eddine BAROUNI abarouni yahoo com CPartie Outils de protection réseau principalement de l ? Open Source ?? Prototype d ? une architecture de sécurité basé sur des outils du monde des logiciels libres ?rewalls détection d ? intrusions contrôle d ? intégrité etc ?? Présentation des solutions de corrélation de vulnérabilités Dr Ala eddine BAROUNI abarouni yahoo com CPourquoi sécuriser un réseau Intrus interne Intrus externe Actifs de l'entreprise Autorisations Virus incorrectes Une conception de sécurité réseau protège les actifs des menaces et vulnérabilités de façon organisée Pour élaborer une conception de sécurité analysez les risques pesant sur vos actifs et créez des réponses Dr Ala eddine BAROUNI abarouni yahoo com CPrincipes de sécurité importants Principe Défense en profondeur Moindre privilège Surface d'attaque minimisée Dr Ala eddine BAROUNI abarouni yahoo com Dé ?nition O ?re plusieurs niveaux de protection contre les menaces en plusieurs points du réseau Octroie à un utilisateur ou une ressource les privilèges ou autorisations minimaux nécessaires à l'exécution d'une t? che Réduit les points vulnérables d'un réseau CLes normes de sécurité informatique BS ISO ISO ISO BS - Dr Ala eddine BAROUNI abarouni yahoo com CPlan ? Sécurité des informations normes BS ISO ISO ? Normes BS ISO et ISO ? Qualités de BS ISO ? Les dix contextes clés de ISO ? Normes ISO BS - ? Approche de gestion Modèle PDCA ? Historique ? Pour qui ? Implantation ? Outils et logiciels Dr Ala eddine BAROUNI abarouni yahoo com CLes
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/RLcmCutfJOQAxQnpP0k6oL3s26ZAGyFwCtI93A63sF6h2IFpWZzHQmVfspJ4FYkljqhJwU61KgcVne5GQPtAAfYn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/4d1dcDn1pSGynf2rOB14hOFP9lgr7ucobEFCTgY2kWU1xW6emmuq3sfSRYp9hcsES9brfQzl2smJ6jHRTBRfZ7Y1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702288675e6ygwhy8ednuy4khak6klnzzjezac5trtalmfkkcrkjvzs8jwcizimdj77zgksyrz58sdqhvqxr01e1f2iqhrfvuezzzm6grbckm.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702770991kc4qzuhri6h5munyedcops8b3tb0u2gjq44e1rwd9xwz6vrjtpsmdfol8kfdy82hjuvx8m36iwupl9q8rbonzcfdflzdub5mhugp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702332472kdniq5keurcsoqjfqcsbpkan0rlcfhydk2m7ldstcikp9ll8ou9zyvlt2qfbqohaa3vjgh4zoplembdq9ezsw2droovnpztr18vi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702277361twgjdslb3jjwa0abmwztgavukimeqchjsmdqpr8kxtzwaq6yqlkis1sljvz9db0gblevoin6sriudey6htsto53pbuhjwyhqjjfo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/HAwa8ZV2d4uh9jK4bROcXHozynEX3PUwV13RciTsfWmMSyjst7V6uHy8i7mrlyvhTkKd7fctnKfTtr7AFxgGx4pD.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702336864x83ku4w1bgdhbosyu2iomrpugum7fojaoelgbx2lg3xpkvm9twf0h3lke5k05bmbkg7wemozeo18x13pqxmg8w1xulpyfgnpoeds.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/oZ0FAoelS0B3eTfUCRn0ApcBsL19zeMQiae0rHtoVm2IrZIJaXsH1Q1eKXDgzogiIuzAvVfy8BxtSyoAXyY4WJex.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702334179pskaier5tcbebjktaxyinempledlliszvxodogcfgul7m2jrdtvt59fnrovihktpdlgdnjiiugggly1kcybzlusysntkxsks3bz6.png)
-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Fev 04, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 106.3kB