Tp audite et securite informatique d x27 un reseau local d x27 entreprise
REPUBLIQUE DU BURUNDI UNIVERSITE ESPOIR D ? AFRIQUE FACULTE D ? INGENIERIE ET TECHNOLOGIE DEPARTEMENT DE GENIE ET GESTION DES TELECOMMUNICATIONS COUR EVALUATION DES RISQUES ET DETECTION DES ATTAQUES TP audite et sécurité informatique d ? un réseau local d ? entreprise Fait par MBUSA SYAGHOSOLA Eric Burundi-Bujumbura Août INTRODUCTION CLe système d ? information dé ?nit l ? ensemble des données et des ressources matérielles logicielles et humaines permettant de stocker et de faire circuler les informations qu ? il contient Depuis les années les systèmes d ? information se sont multipliés et ont pris de plus en plus d ? importance permettant un accès de plus en plus rapide à de plus en plus d ? informations Une réelle avancée technologique dans un monde o? tout doit aller si vite mais un véritable problème de fond en ce qui concerne la sécurité des données et la vie de chacun y compris les entreprises Les entreprises sont de plus en plus victimes de piratage informatique mettant en péril non seulement leurs données mais aussi la sécurité de l ? entreprise A ?n de mieux se protéger de ses attaquants certaines entreprises utilisent le pentest ou test d ? intrusion qui est une méthode d ? évaluation de la sécurité d ? un système d ? information Le but est de trouver des vulnérabilités exploitables en vue de proposer un plan de contre-mesures destiné à améliorer la sécurité du système ciblé Tout au long de notre analyse nous scinderons notre travail en deux parties l ? une qui présentera un cadre théorique et l ? autre qui présentera un cas pratique LA SECURITE INFORMATIQUE Qu ? est-ce que la sécurité informatique La sécurité informatique protège l'intégrité des technologies de l'information comme les systèmes les réseaux et les données informatiques contre les attaques les dommages ou les accès non autorisés Pour préserver leur compétitivité dans le contexte de la transformation numérique les entreprises doivent comprendre comment adopter des solutions de sécurité qui sont intégrées dès la phase de conception En anglais on utilise l'expression shift security left ? qui signi ?e littéralement placer la sécurité à gauche ? En d'autres termes il faut veiller à intégrer au plus tôt la sécurité dans l'infrastructure et dans le cycle de vie des produits Ainsi elle sera à la fois proactive et réactive Eddy lwak ? La sécurité continue repose sur un système régulier de feedback et d'adaptation qui est généralement géré au moyen de points de contrôle automatisés Gr? ce à l'automatisation le feedback est rapide et e ?cace Il ne ralentit pas le cycle de vie du produit Cette méthode d'intégration de la sécurité vous permet de mettre en ?uvre les mises à jour et les réponses aux incidents rapidement et globalement dans un environnement en constante évolution Importance de la sécurité informatique Pourquoi la sécurité informatique est-elle importante pour les entreprises Traditionnellement la sécurité informatique consistait avant tout à renforcer maintenir et contrôler le périmètre des datacenters mais aujourd'hui ce périmètre
Documents similaires










-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 11, 2021
- Catégorie Management
- Langue French
- Taille du fichier 66.3kB