Tiw4 td book pdf TIW ?? Sécurité des Systèmes d ? Informations Livret d ? exercices Romuald Thion Master Technologies de l ? Information et Web TIW ?? ?? C CTable des matières Politique de sécurité et analyse de risques Analyse de risques Ebios généralité

TIW ?? Sécurité des Systèmes d ? Informations Livret d ? exercices Romuald Thion Master Technologies de l ? Information et Web TIW ?? ?? C CTable des matières Politique de sécurité et analyse de risques Analyse de risques Ebios généralités Analyse de risques Ebios cas d ? étude UCBL Analyse de risques Ebios cas d ? étude RCHIMED Politique de sécurité Principes de la cryptographie Principes de la cryptographie Analyse d ? algorithmes de chi ?rement simples Authenti ?cation Protocoles cryptographiques Cas d ? étude sauvegarde de clef pour un dossier médical Exploitation de vulnérabilités logicielles Bonnes pratiques de développement logiciel Reconnaissance et réseaux Étude d ? exploits Gestion des autorisations Modèles de contrôle d ? accès Modèles à rôles Contrôle d ? accès dans web xml Contrôle d ? accès XACML Filtrage par pare-feux Protection de la vie privée Bases de données hippocratiques A Appendice A Traces nmap A Syntaxe concrète web xml A Exemple XACML A Délibérations de la CNIL A Grille de critères pour l ? analyse de la vie privée CListe des exercices Exercice Bien supports et menaces génériques Exercice Évaluation des risques Exercice Étude du contexte Exercice Détermination des objectifs de sécurité Exercice étude du contexte Exercice étude des événements redoutés Exercice étude des scénarios de menaces Exercice détermination des objectifs de sécurité Exercice Critères non- fonctionnels des systèmes Exercice Rentabilité d ? une politique de sécurité Exercice Niveau de sécurité Exercice Audit de sécurité Exercice Principe de Kerckho ?s Exercice Recherche exhaustive de clefs symétriques Exercice Chi ?rement symétrique et asymétrique Exercice Certi ?cats x avec openssl Exercice Chi ?rement de César Exercice Analyse du chi ?rement de Vigenère Exercice Chi ?rement et déchi ?rement avec RSA Exercice Catégorie de procédés d ? authenti ?cation Exercice Authenti ?cation par mots de passe Exercice Protocole imparfait Exercice Vulnérabilité du protocole Wide Mouthed Frog Exercice Protocole d ? échange de clefs de Di ?e-Hellman Exercice Protocole d ? authenti ?cation Exercice Andrew Secure RPC Exercice Déploiement de PGP Exercice Serveur de clef Kerberos Exercice Sauvegarde de la clef ma? tre d ? un token Exercice Authenti ?cation en PHP Exercice Bonnes et mauvaises pratique du PhP Exercice Conseils pour du code sûr Exercice Guide de style pour du code robuste Exercice SYN ooding Exercice Analyse de ports avec nmap Exercice Vulnérabilité logicielle directory traversal Exercice La faille CVE- - Exercice Analyse du bulletin MS - Exercice Modèle Harrison-Ruzo-Ullman Exercice Modèles mandataires à niveaux Exercice Hiérarchisation des rôles Exercice Erreurs dans une politique Exercice Propriétés de l ? exclusion mutuelle entre rôles Exercice Modélisation avec les rôles département informatique Exercice Modélisation avec les rôles entreprise de pl? trerie peintures Exercice Implémentation de RBAC avec un SGBD-R Exercice Modélisation des droits d ? accès à la FST Exercice Questions Exercice Combinaisons de politiques XACML CExercice Principes de la con ?guration Exercice Règles de ?ltrage Exercice Analyse de décisions de la CNIL Exercice Bases de données hippocratiques C CChapitre Politique de sécurité et analyse de risques Analyse de

  • 31
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jul 13, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 275.8kB