Ok ofppt module securite informatique m tais ista taza
OFPPT ROYAUME DU MAROC O ?ce de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR TERTIAIRE NTIC Support de formation Module ASSURANCE DE LA SECURITE ET DE L ? INTEGRITE DU SYSTEME INFORMATIQUE Concepteur M TAIS Adil de l ? ISTA Taza CAssurance de la sécurité et de l ? intégrité du système informatique Intro à la sécurité informatique Objectifs de la sécurité informatique Classi ?cation des risques Techniques de sécurisation d'un système Contrôle d'accès TV Contrôle d'accès dans les entreprises Contrôle d'accès aux systèmes informatiques Identi ?cation des personnes Surveillance du réseau Packet sni ?er Système de détection d'intrusion Sécurité applicative Séparation des privilèges Audit de sécurité Rétro- ingénierie Rétro-ingénierie et logiciel Pare-feu Introduction à la notion de ?rewall Qu'est-ce qu'un pare-feu Fonctionnement d'un système pare-feu La Zone DeMilitarized DMZ Implémentations connues Architecture simple Architectures complexes Architecture DMZ trois tiers VLAN Dé ?nition Applications Sécuriser un réseau Wi-Fi Antivirus Qu ? est ce-qu ? un virus Principaux antivirus Spam Cibles du pourriel Par courrier électronique Par des fenêtres pop-up de Windows Par systèmes vocaux Spamdexing - Référencement abusif Lutte contre le pollupostage Lutte technique Modération Logiciel espion Étymologie Module Assurance de la sécurité et de l ? intégrité du système informatique - Concepteur M TAIS - C Fonctionnement O? trouve-t-on des logiciels espions Comment lutter contre les logiciels espions Utiliser un anti-espiogiciel Cheval de Troie informatique Exemples de chevaux de Troie L'usurpation d'identité le phishing Cryptographie Vocabulaire Algorithmes et protocoles Fonctions de hachage exemple avec la signature électronique Access Control List Pourquoi les ACL Utilisation Les ACL chez les autres systèmes ACL en réseau Stéganographie Les certi ?cats numériques Familles Nature et composition Gestion Modes de création Scénario de ?n de vie Infrastructure à clés publiques Rôle d'une infrastructure de gestion des clés Composants de l'infrastructure de gestion des clés Politique de sécurité de l'information Qu'est ce qu'une politique de sécurité de l'information Light Information Security Policy Politique de sécurité renforcée Reinforced Information Security Policy Guide de survie Quelques conseils Les audits sécurité et les tests de disponibilité Éléments de sécurité sous Windows XP Nouveautés en matière de sécurité Protéger votre ordinateur en ligne Sécurité de votre ordinateur Utilisation de certi ?cats pour la con ?dentialité et la sécurité Présentation des cookies Utilisation des Dossiers Web Partager votre ordinateur de façon plus sûre Vue d'ensemble du partage des ?chiers et des dossiers Glossaire Références Module Assurance de la sécurité et de l ? intégrité du système informatique - Concepteur M TAIS - C Intro à la sécurité informatique Le terme système d'information ? désigne ici tout système dont le fonctionnement fait appel d'une façon ou d'une autre à l'électricité et destiné à élaborer traiter stocker acheminer ou présenter de l'information De tels systèmes se prêtent à des intrusions de types diverses susceptibles de modi ?er ou détruire l'information ou de la révéler à des tiers qui ne doivent pas en avoir connaissance Ces intrusions peuvent être simples Utilisant des technologies et
Documents similaires










-
42
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jui 28, 2021
- Catégorie Management
- Langue French
- Taille du fichier 244.7kB