Audit de la securite 1 Faculté des sciences de Tunis Section Mastere SRT A U - Audit de la Sécurité Informatique système D ? information Cours présenté par KHEDHIRI Kamel Kameli khediri yahoo fr CPartie ? Pourquoi sécuriser un réseau ? Principes de sécuri
Faculté des sciences de Tunis Section Mastere SRT A U - Audit de la Sécurité Informatique système D ? information Cours présenté par KHEDHIRI Kamel Kameli khediri yahoo fr CPartie ? Pourquoi sécuriser un réseau ? Principes de sécurité importants ? Rappel sur les normes utiles en sécurité réseau ? Introduction à l ? Audit Sécurité ? Démarche de réalisation d ? une mission d ? Audit Sécurité ? Approches d ? Audit Sécurité ? Les étapes d ? Audit Sécurité Audit Niveau Audit Niveau ??Description détaillée des phases de l ? Audit Niveau Audit Technique ?? Livrables de la phase d ? audit niveau présentation d ? un modèle type d ? un rapport d ? audit technique C Partie Outils et logiciels utilisés lors de l ? audit niveau principalement de l ? Open Source ?? Les outils utilisés pour chaque phase d ? audit technique ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture du système ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de la résistance du système face aux failles connues via une analyse automatisée des vulnérabilités ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture de sécurité existante ?? Description détaillée des tests de sécurité à réaliser au cours de la l ? audit technique CPartie Outils de protection réseau principalement de l ? Open Source ??Prototype d ? une architecture de sécurité basé sur des outils du monde des logiciels libres ?rewalls détection d ? intrusions contrôle d ? intégrité etc ?? Présentation des solutions de corrélation de vulnérabilités CPourquoi sécuriser un réseau Intrus interne Intrus externe Actifs de l'entreprise Virus Autorisations Incorrectes Une conception de sécurité réseau protège les actifs des menaces et vulnérabilités de façon organisée Pour élaborer une conception de sécurité analysez les risques pesant sur vos actifs et créez des réponses CPrincipes de sécurité importants Principe Défense en profondeur Moindre privilège Surface d'attaque minimisée Dé ?nition O ?re plusieurs niveaux de protection contre les menaces en plusieurs points du réseau Octroie à un utilisateur ou une ressource les privilèges ou autorisations minimaux nécessaires à l'exécution d'une t? che Réduit les points vulnérables d'un réseau CLes normes de sécurité informatique BS ISO ISO ISO BS - CPlan ? Sécurité des informations normes BS ISO ISO ? Normes BS ISO et ISO ? Qualités de BS ISO ? Les dix contextes clés de ISO ? Normes ISO BS - ? Approche de gestion Modèle PDCA ? Historique ? Pour qui ? Implantation ? Outils et logiciels CLes normes de Sécurité Informatique Sécurité des informations normes BS ISO ISO ? Plusieurs normes méthodes et référentiels de bonnes pratiques en matière de sécurité des systèmes d ? information sont disponibles Elles constituent des guides méthodologiques ainsi que le moyen de fournir l'assurance d'une démarche de sécurité cohérente CLes normes de Sécurité Informatique ?
Documents similaires
-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 18, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 106.2kB