Cours formation cybersecurite
SONATRACH-AVAL La sécurité des réseaux et des systèmes Abdelaziz Sabri Formation Cyber Sécurité Année CSONATRACH-AVAL Sommaire Introduction La vulnérabilité du système informatique Dé ?nition Vulnérabilités informatiques Liste des risques de sécurité informatique Physiques Naturels Rayonnements Compromission des informations et des fonctions Défaillance technique Agression Physique Erreur Les types d ? attaques sur un réseau Les attaques d ? accès Le sni ?ng Les chevaux de Troie Porte dérobée L ? ingénierie sociale Le craquage de mots de passe Les attaques de modi ?cation Virus vers et chevaux de Troie Les attaques par saturation déni de service Le ooding Le TCP-SYN ooding Le smurf Le débordement de tampon Les attaques de répudiation Le IP spoo ?ng watering hole Trou d'eau Liste de mesures à mettre en place Mesures Physiques Mesures Techniques Formation Cyber Sécurité Année CSONATRACH-AVAL Organisation Plan de sécurité Introduction à la Sécurité d'un Réseau La Sécurité Physique Périmètre de la Sécurité Physique Sécurité physique des Locaux et Matériels Classi ?cations des locaux Identi ?cation des risques Salle Serveur Locaux Techniques Recommandations de Sécurité Physique La Localisation La Structure L'Infrastructure Electrique L'Alimentation Electrique Générale Le Groupe Electrogène Les Onduleurs Le C? blage Electrique La Climatisation La Protection Incendie Le Contrôle d'Accès La vidéo Surveillance La Sécurité Administrative Compte -Rendu d'alarme Compte -Rendu d'événements La Sécurité Logique La Sécurité des Accès Logiques Intérêts de la Gestion des Identités et des Accès La Gestion des Identités et des Accès La responsabilité de l'Utilisateur Le contrôle d'Accès au Réseau Règles d ? utilisation de sécurité et de bon usage Les Pratiques à ne pas faires La Sauvegardes des Données Déterminer l ? information à sauvegarder Formation Cyber Sécurité Année CSONATRACH-AVAL Médias de sauvegarde et d ? archivage Stratégies de sauvegarde Modes de sauvegarde Que faire en cas d'incident Plan de continuité d'activité Organisation à mettre en Place Documentations Maintenance du Plan Plan de Test Mise en Place d'une Politique de sécurité Introduction Les recommandations générales Historique et Evolutions des Normes en matière de sécurité de l ? information Formation Cyber Sécurité Année CSONATRACH-AVAL Introduction La cybercriminalité dont l'ampleur la fréquence et la complexité ne cessent de cro? tre nous obligent à renforcer notre cyber sécurité Cette prise de conscience est importante elle nous permettra de protéger notre Patrimoine informationnelle et garantir la pérennité de nos systèmes Actuellement nous devons faire face non seulement à une délinquance informatique mais à de vraies organisations criminelles qui peuvent nuire aux entreprises et par conséquent à tous un pays Cette délinquance informatique organisée ou isolée pro ?te à des organisations qui peuvent avoir des motivations di ?érentes La cybercriminalité a évolué vers le Cyber terrorisme qui peut avoir de graves conséquences économique On observe de plus en plus de systèmes industriels informatisé qui sont interconnecté au réseau IT de l'entreprise voir avec internet et on voit plus en plus de personnes s'intéresser à l'attaque de ces dispositifs Il est absolument impérative que l'entreprise disposant de systèmes industriels véri ?e bien les mécanismes de sécurités qui sont mis
Documents similaires










-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 18, 2022
- Catégorie Management
- Langue French
- Taille du fichier 160.7kB