Audit et securite informatique d un reseau local d entreprise

LE PENTEST ETUDIANTS ASAOUA Sodiq ASSI Arlette Audrey TACKA Walter Michael CTABLES DES MATIERES TABLES DES MATIERES INTRODUCTION PARTIE I CADRE THEORIQUE I DEFINITION DE TERMES CLES Les hacker black hat Les hacker white hat Les hacker grey hat Un pentester Audit de sécurité II Objectifs du pentester III LES TYPES DE PENTEST Le pentest en boite blanche Le pentest en boite grise grey box Le pentest en boite noire IV STRATEGIE DE PENTEST V LA METHODOLOGIE OU LES ETAPES DE PENTEST PTES Penetration Testing Execution Standard OWASP Testing Guide OSSTM Open Source Security Testing Methodology Manual Partie Cadre pratique I Phase de reconnaissance II Phase de Scan III Exploitation IV Postexploitation et maintien d ? accès CONCLUSION CINTRODUCTION Le système d ? information dé ?nit l ? ensemble des données et des ressources matérielles logicielles et humaines permettant de stocker et de faire circuler les informations qu ? il contient Depuis les années les systèmes d ? information se sont multipliés et ont pris de plus en plus d ? importance permettant un accès de plus en plus rapide à de plus en plus d ? informations Une réelle avancée technologique dans un monde o? tout doit aller si vite mais un véritable problème de fond en ce qui concerne la sécurité des données et la vie de chacun y compris les entreprises Les entreprises sont de plus en plus victimes de piratage informatique mettant en péril non seulement leurs données mais aussi la sécurité de l ? entreprise A ?n de mieux se protéger de ses attaquants certaines entreprises utilisent le pentest ou test d ? intrusion qui est une méthode d ? évaluation de la sécurité d ? un système d ? information Le but est de trouver des vulnérabilités exploitables en vue de proposer un plan de contre-mesures destiné à améliorer la sécurité du système ciblé Tout au long de notre analyse nous scinderons notre travail en deux parties l ? une qui présentera un cadre théorique et l ? autre qui présentera un cas pratique CPARTIE I CADRE THEORIQUE CI DEFINITION DE TERMES CLES Les hacker black hat Les hacker black hat désignent généralement dans le domaine de l ? informatique les hackers révoltés contre le système qui frôlent les limites de la loi ou les dépassent carrément Ils pénètrent par e ?raction dans les systèmes dans un intérêt qui n ? est pas celui des propriétaires du réseau ou du système mais plutôt personnel voire ?nancier Les hacker white hat Les hacker white hat l ? informaticien qui utilise ses connaissances de la sécurité informatique pour en rechercher et en exploiter les failles Ils ont pour ambition d ? aider à la sécurisation du système sans en tirer pro ?t de manière illicite Ils bidouillent les systèmes pour découvrir les vulnérabilités pas encore connues ou non publiées Les hacker grey hat Les Hacker grey hat sont des hackers hybrides du chapeau noir et du chapeau blanc Il s ? agit d ? un hacker

Documents similaires
Cours analyse valeur pdf Département Génie Mécanique Méthodes et outils de conception dans le cadre d ? une étude préliminaire alain daidie insa-toulouse fr ème année CAnnée universitaire - alain daidie insa-toulouse fr CSommaire Introduction Les concepts 0 0
Projet noel PROJET D ? ACTIVITÉ DIDACTIQUE DATE le Décembre ÉCOLE Scoala Gimnaziala Elena Doamna Tulcea ENSEIGNANT Parpala Adela CLASSE la VIe SUJET DE LA LEÇON Fêtons No? l ? TYPE DE LEÇON mixte TEMPS muinutes COMPÉTENCE GÉNÉRALE développer la capacité d 0 0
© www.footballcoach.fr Stéphane Meyer 1 L Le e J Je eu u l lo on ng g R Re ec c 0 0
Logo Entreprise CYCLE INGÉNIEUR DE L’ECOLE POLYTECHNIQUE D’AGADIR FILIERE GENIE 0 0
MISSION ORIENTATION EMPLOI Université Paris-Panthéon-Assas, Centre Assas, 92 ru 0 0
Taxonomie de Bloom Domaine cognitif Domaine affectif Domaine psychomoteur ÉVALU 0 0
Memoire m2 pdf 1 UNIVERSITE DE FIANARANTSOA ECOLE DE MANAGEMENT ET D ? INNOVATION TECHNOLOGIQUE RAPPORT DE STAGE EN VUE DU PASSAGE EN TROISIEME ANNEE MENTION MANAGEMENT PARCOURS ADMINISTRATION ECONOMIQUE ET SOCIALE LA GESTION DES ACTIVITES COURANTES DE LA 0 0
Exercices ecrits 40 ap REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ? EDUCATION NATIONALE DIRECTION DE L ? EDUCATION DE LA WILAYA D ? ADRAR INSPECTION DE L ? ENSEIGNEMENT PRIMAIRE ?? REGGANE français Les exercices écrits de la A P Travai 0 0
L ? apport des stratégies dans l ? apprentissage du solfège chez les étudiants en musique de niveau collégial Thèse Guillaume Fournier Doctorat en musique Philosophi? doctor Ph D Québec Canada ? Guillaume Fournier CL ? apport des stratégies dans l ? appre 0 0
WWW.INSTITUT-MONTPELLIER-MANAGEMENT.FR LICENCE GESTION Toutes nos licences sont 0 0
  • 67
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Nov 16, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 56.3kB