Chap0 introduction securite

Introduction à la sécurité des réseaux d ? entreprises Khedhiri kamel CPourquoi sécuriser le réseau informatique Les dangers sont multiples En connectant votre entreprise à Internet en échangeant des ?chiers sans sécuriser vos accès vous laissez les portes ouvertes aux pirates informatiques En e ?et aujourd ? hui pirater un ordinateur ou un réseau non protégé n ? est plus le travail des experts Les menaces dépassent largement les virus vols de documents commerciaux copies de données con ?dentielles destructions de disques durs sont les dangers les plus souvent constatés Les conséquences peuvent être fatales jusqu ? à la faillite Aujourd ? hui ces menaces ne se limitent plus aux grandes entreprises toutes les sociétés sont concernées et le nombre d ? attaques est en constante progression Khedhiri kamel CQu'est ce qu'une solution de sécurité complète doit comprendre Un Anti-virus un logiciel qui protège vos ordinateurs de la destruction d'informations pouvant être causée par exemple par un virus envoyé dans un e-mail Mais ATTENTION un anti-virus ne su ?t pas il faut également Un Firewall un équipement matériel ou logiciel qui protège contre les accès non autorisés venant de l'extérieur Un Détecteur d ? intrusion un équipement matériel ou logiciel qui empêche les tentatives de vol de vos informations Bases de données Clients comptabilité etc qu'elles viennent de l'extérieur ou de l'intérieur Un Réseau Privé Virtuel VPN il sécurise vos communications et vos échanges d ? informations entre vos di ?érents sites siège social succursales employés itinérants ou mobiles Un anti-Spyware Un anti-Spam ? Khedhiri kamel C conseils pour optimiser sa sécurité Inciter ou obliger les employés à choisir des mots de passe qui ne soient pas évidents à trouver Exiger des employés qu'ils changent leurs mots de passe tous les jours Véri ?er que l'abonnement à la protection antivirus est à jour Sensibiliser les employés aux risques relatifs à la sécurité des pièces jointes aux messages électroniques Mettre en oeuvre une solution de sécurité du réseau complète et adéquate Evaluer régulièrement l'infrastructure de sécurité Supprimer immédiatement les droits d'accès au réseau d'un employé quittant la société Si des employés sont autorisés à travailler à distance mettre en place un serveur sécurisé et géré de façon centralisée pour le tra ?c distant Mettre à jour régulièrement le logiciel du serveur Web Ne pas exécuter de services de réseau super us Khedhiri kamel CMieux comprendre ce qu ? est la sécurité informatique A l'instar d'un b? timent un réseau nécessite plusieurs niveaux de protection pour être véritablement sécurisé Khedhiri kamel CSécurité des accès Khedhiri kamel CLes serveurs de contrôle d'accès fonctionnent comme un badge permettant d'accéder à une pièce le gardien qui supervise la sécurité du site fournissant l'autorisation l'authenti ?cation et la comptabilisation du tra ?c et des utilisateurs Khedhiri kamel CLes ?rewalls sont semblables à des verrous sur les portes ne permettant l'entrée ou la sortie qu'aux utilisateurs autorisés disposant d'une clé ou d'un badge Khedhiri kamel CLe Firewall PIX de Cisco Le Firewall PIX sont installés dans les

Documents similaires
Cours 1 1 Cours EPFL ère année - Faculté STI Génie électrique et électronique Microtechnique Matériaux de la chimie aux propriétés F Sorin et E Klok MX Ecole Polytechnique Fédérale de Lausanne Cours No CTable des matières ? But contenu et organisation du 0 0
Corrige a19 Corrig ?e du Contro le d ? Alg ebre I SMPC - Session d ? Automne - Exercice pts a P P et P donc est une racine double de P b Puisque est racine double de P celui-ci est divisible par X ?? La division euclidienne donne P X ?? X ?? X Pour trouve 0 0
Etancheite etanplast Sétra Service d'études sur les transports les routes et leurs aménagements avis technique ouvrages d'art Avis technique initial Validité du - au - Etanplast ?? Eurovia Étanchéité de ponts-routes N F AT ET - Nom du produit Etanplast En 0 0
le plan de securite et de sante 1 0 0
0123 MERCREDI 21 SEPTEMBRE 2022 économie & entreprise | 19 Logement : le modèle 0 0
Constituants du beton LE BETON SOMMAIRE ? Les Liants hydrauliques ? Les Granulats ? Les Adjuvants ? L ? Eau de g? chage CLES LIANTS HYDRAULIQUES I ?? PRESENTATION Les liants hydrauliques permettent de réaliser avec des granulats et de l'eau les mortiers D 0 0
C signalisation des divers regimes de priorite aux intersections 0 0
Exercice acl corrige pdf les questions seuls les pc dont l'adresse ip est impair peuvent accéder au serveur web serveur de reseau et seuls les pc des reseaux et dont l'adresse ip est paire peuvent faire un resolution DNS sur le serveur reponse access-list 0 0
Dassault pres gen cao 1 Journée Dassault Exemples pratiques d'utilisation du logiciel CATIA V ? Conception ? Simulation ? Production CATIA V la formation de l'ingénieur concepteur- analyste Ingénieur utilisateur averti d'outils de simulation pour l'assist 0 0
Csvt 211 tp la photosynthese a l echelle du vegetal pdf 0 0
  • 72
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager