Conception et déploiement d’une architecture réseau sécurisée Optimisation de l

Conception et déploiement d’une architecture réseau sécurisée Optimisation de la fiabilité d’un réseau par la technologie PPPoE du RouterOS Mikrotik Mise en place d’un proxy Squid sécurisé avec authentification LDAP Design d’une solution à haute disponibilité, Lan, Wan, téléphonie, sécurité Conception et réalisation d’un système de vote électronique Les nouveaux téléphones mobiles et les petits ordinateurs peuvent ils être attaqués par des virus ? Implémentation de VPN sous Linux Ubuntu Approche distribuée pour la sécurité d’un réseau de capteurs sans fils (RCSF) Network access control avec packetfence La faisabilité des schémas de certification de protection de la vie privée Projet d’une API IPSEC pour la mobilité et le multihoming Mise en place d’un vpn sstp avec ad cs sous 2008 serveur pour les clients mobiles Implementation d’un gestionnaire de correctif dans un environnement Microsoft (WSUS) Mise en place d’un système de messagerie sécurisée pour une PME/PMI Dossier médical informatisé des travailleurs soumis à la surveillance de santé Evaluation d’un algorithme de cryptage chaotique des images basé sur le modèle du perceptron Mise en oeuvre système d’authentification centralisé SSO avec fournisseur d’identités Facteurs socio-économiques de la cybercriminalité Conception et mise en place d’une plateforme de sécurisation par synthese et reconnaissance biométrique de documents de traffic Mise en place d’un IDS en utilisant Snort Contribution de l’audit interne a la sécurité de l’information en milieu bancaire Etude sur la sécurité du cloud computing La stéganographie par les images pour la sécurisation du transfert des messages Conception et vérification de la cohérence d’une politique de sécurité dans un réseau local Mise en place d’un crypto systeme pour la sécurité des donnée et la détection d’intrusion dans un supermarché Etude et mise en oeuvre d’une solution de sécurisation du réseau IP E-commerce capabilities assessment: -security of e-payment systems Mise en place d’un IDS en utilisant Snort La lutte contre la fraude par ingénierie sociale, enjeu majeur aujourd’hui pour les banques et leurs clients entreprises Génération des clés pour cryptosystèmes symétriques basée sur les bits pseudo-aléatoires La stéganographie par les images pour la sécurisation du transfert des messages Implantation d’un système de gestion des utilisateurs et monitoring des taches dans un réseau d’entreprise Etude pour la sécurisation d’un réseau par la mise en place d’un pare-feu open source Etude portant sur l’interconnexion par VPN d’un intranet multi-sites Rapport d’audit de la sécurité informatique Mise en place d’une plateforme sécurisée de centralisation des données de Radio Sécurisation des systèmes d’information Norme ISO 13335 « Guidelines for the management of IT Security » (Directives pour la gestion de la sécurité des technologies d’information).Cette norme qui existe depuis plus de 10 ans, est d’un niveau de détail plus fin que la 17799 et porte sur des directives concrètes pour la sécurité d’un système d’information. Elle comporte quatre parties, dont la plus connue (partie 1 : Concepts et modèles pour la gestion de la sécurité des technologies de l’information et des communications) et elle a été réactualisée en 2004.Les rapports techniques sont actuellement décomposés en 4 documents qui vont être refondus en 2 sous-ensembles. Une partie va devenir une norme internationale ISO. METHODE D’EVALUATION DE RISQUE ISO/CEI 27002:2005, clause 0.1 : « La Sécurité de l’Information » vise à protéger l’information contre une large gamme de menaces, de manière à garantir la continuité des transactions, à réduire le plus possible le risque et à optimiser le retour sur investissement ainsi que les opportunités en termes d’activité pour l’organisme’évaluation de risque est importante pour une entreprise afin de pouvoir définir les outils à mettre en place ainsi que la cotation des investissements à faire en termes de sécurité. « Risque » provient du terme italien (Moyen âge) « risico » signifiant « rocher escarpé, écueil », utilisé pour désigner le péril couru en mer par les premières compagnies d’assurance.D’ après ISO/CEI 27005:2008, un risque est la probabilité qu’une menace donnée tire parti des vulnérabilités d’un actif ou d’un groupe d’actifs et cause dès lors du tort à l’organisation. Il est mesuré en termes de combinaison de la probabilité d’un événement et de sa conséquence. Scientifiquement parlant, le risque est l’espérance mathématique d’une fonction de probabilité d’événements.La norme ISO 31000 a abandonné la vision de l’ingénieur (« le risque est la combinaison de probabilité d’évènement et de sa conséquence ») pour coupler les risques aux objectifs de l’organisation : « le risque est l’effet de l’incertitude sur les objectifs ». Puisqu’elle vise à devenir le référentiel unique en matière de management des risques, le Centre Européen de Normalisation a répertorié environ 60 standards en relation avec le mot « risque ». Il s’agit d’une non-conformité en qualité, d’une pollution en environnement, d’une défaillance d’un équipement, d’une intoxication ou d’une atteinte corporelle en matière de sécurité des personnes, mais aussi d’un rendement en finance ou d’une opportunité pour le manager d’entreprise. C’est pourquoi, une révision de l’ISO Guide 73 – Vocabulaire du management du risque – a été menée parallèlement aux développements de l’ISO 31000 afin de faciliter les discussions entre professionnels des risques (tous secteurs confondus). Sécurisation des systèmes d’information Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude. Chapitre 1 : Normes et méthodes 1. Sécurisation des systèmes d’information 2. Normes ISO 27001 3. Norme ISO 13335 4. Norme ISO 15408 5. Référentiel COBIT 6. Loi Sarbanes-Oxley 7. Le standard de sécurité de données PCI (Payment Card Industry), 8. La loi de portabilité et de responsabilité de l’industrie de la santé Chapitre 2 : Méthode d’évaluation de risque 1. ISO 27005 2. ISO 31000 3. OCTAVE 4. Méthode EBIOS 5. Méthode MEHARI 6. Exemple de fiche d’évaluation de sécurité de données Chapitre 3 : Les supports 1. Les pannes de disques durs a. Les pannes physiques de disque dur b. Les pannes logiques de disque dur 2. Amélioration et évolution de stockage de données a. RAID b. Serveur de stockage en réseau NAS c. Réseau de stockage SAN 3. Cryptage de données sur disque 4. Cluster 5. Chemin d’accès redondant (redundancy path) a. Automatiser le basculement et la récupération b. Optimiser l’équilibrage de charge 6. Réplication de stockage de données 7. Base de données a. Historique b. Les risques encourus c. Contrôle d’accès d. Les privilèges Chapitre 4 : Sécurisation 1. Sécurité physique a. Présentation de cas de défaillance b. Protection contre les perturbations électrique c. Protection contre l’incendie d. Protection contre le dégât des eaux e. Climatisation f. Protection contre les intrusions g. Site de secours 2. Sécurité logique a. Haute disponibilité b. Réplication de données au niveau logiciel c. Gestion d’accès : Audit et traçabilité d. Gestion de fichier e. Sauvegarde et archivage f. Plan de continuité de travail g. Exemple de sécurisation avec Oracle Database (défense multicouche) Chapitre 5 : Mise en place de solution de secours 1. Serveur de fichier secours a. Méthode de synchronisation de données b. Scripts d’administration 2. Serveur de base de données secours en utilisant Oracle Database a. Concept b. Transport de données c. Mode de protection d. Création de base de données secours CONCLUSION ANNEXE 1 : Liste des systèmes de fichier REFERENCES uploads/Management/ conception-et-deploiement-d 1 .pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 02, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.1010MB