Chap i introduction cybersecurite
Université française - KEYCE Informatique et IA Master I ADMINISTRATION DES SYSTEMES D ? INFORMATION Support de cours Cybersécurité UE MS Bloc Enseignant Consultant PATRICK KOUOBOU Ingénieur MIAGE patrickouobou gmail com CSOMMAIRE Chapitre I Introduction a la sécurité informatique Chapitre II Protocoles de sécurité réseau Chapitre III Les Réseaux locaux virtuels VLAN Chapitre IV Les listes de contrôle d ? accès ACL Chapitre V Les réseaux privés virtuels VPN Chapitre VI Les pare-feu et DMZ Chapitre VII Les systèmes de détection d ? intrusion IDS CORGANISATION DE L ? UE - H ? Cours magistrale H H Séance ? Travaux dirigés H Séance ? Travaux pratiques H ? TPE Exposés H ? Evaluations Contrôle continu Projet ou exposé Examen Final H Objectifs du cours Comprendre les fondamentaux et les enjeux de la cybersécurité Conna? tre les failles et les menaces dans un réseau informatique Ma? triser le rôle des divers équipements de sécurité Concevoir et réaliser une architecture de sécurité adaptée Mettre en ?uvre les principaux moyens de sécurisation des réseaux Sécuriser un système Windows et Linux CChapitre I Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs il est donc essentiel de conna? tre les ressources de l'entreprise à protéger et de ma? triser le contrôle d'accès et les droits des utilisateurs du système d'information Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet Par ailleurs avec le nomadisme consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit les personnels sont amenés à transporter ? une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise I Introduction à la sécurité Le risque en terme de sécurité est généralement caractérisé par l'équation suivante La menace en anglais threat ? représente le type d'action susceptible de nuire dans l'absolu tandis que la vulnérabilité en anglais vulnerability ? appelée parfois faille ou brêche représente le niveau d'exposition face à la menace dans un contexte particulier En ?n la contre-mesure est l'ensemble des actions mises en ?uvre en prévention de la menace Les contre-mesures à mettre en ?uvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs ainsi qu'un ensemble de règles clairement dé ?nies CA ?n de pouvoir sécuriser un système il est nécessaire d'identi ?er les menaces potentielles et donc de conna? tre et de prévoir la façon de procéder de l'ennemi Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates de catégoriser ces derniers et en ?n de donner une idée de leur façon de procéder a ?n de mieux comprendre comment il est possible de limiter les risques d'intrusions II Objectifs de la sécurité informatique Le système d'information est généralement dé ?ni par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 08, 2021
- Catégorie Management
- Langue French
- Taille du fichier 59.7kB