Audit de la securite Faculté des sciences de Tunis Section Mastere SRT A U - Audit de la Sécurité Informatique système D ? information Cours présenté par KHEDHIRI Kamel Kameli khediri yahoo fr CPartie ? Pourquoi sécuriser un réseau ? Principes de sécurité

Faculté des sciences de Tunis Section Mastere SRT A U - Audit de la Sécurité Informatique système D ? information Cours présenté par KHEDHIRI Kamel Kameli khediri yahoo fr CPartie ? Pourquoi sécuriser un réseau ? Principes de sécurité importants ? Rappel sur les normes utiles en sécurité réseau ? Introduction à l ? Audit Sécurité ? Démarche de réalisation d ? une mission d ? Audit Sécurité ? Approches d ? Audit Sécurité ? Les étapes d ? Audit Sécurité Audit Niveau Audit Niveau ??Description détaillée des phases de l ? Audit Niveau Audit Technique ?? Livrables de la phase d ? audit niveau présentation d ? un modèle type d ? un rapport d ? audit technique C Partie Outils et logiciels utilisés lors de l ? audit niveau principalement de l ? Open Source ?? Les outils utilisés pour chaque phase d ? audit technique ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture du système ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de la résistance du système face aux failles connues via une analyse automatisée des vulnérabilités ? Outils et logiciels utilisés lors de la phase de l ? Audit Technique ? Audit de l ? architecture de sécurité existante ?? Description détaillée des tests de sécurité à réaliser au cours de la l ? audit technique CPartie Outils de protection réseau principalement de l ? Open Source ??Prototype d ? une architecture de sécurité basé sur des outils du monde des logiciels libres ?rewalls détection d ? intrusions contrôle d ? intégrité etc ?? Présentation des solutions de corrélation de vulnérabilités CPourquoi sécuriser un réseau Intrus interne Intrus externe Actifs de l'entreprise Virus Autorisations Incorrectes Une conception de sécurité réseau protège les actifs des menaces et vulnérabilités de façon organisée Pour élaborer une conception de sécurité analysez les risques pesant sur vos actifs et créez des réponses CPrincipes de sécurité importants Principe Défense en profondeur Moindre privilège Surface d'attaque minimisée Dé ?nition O ?re plusieurs niveaux de protection contre les menaces en plusieurs points du réseau Octroie à un utilisateur ou une ressource les privilèges ou autorisations minimaux nécessaires à l'exécution d'une t? che Réduit les points vulnérables d'un réseau CLes normes de sécurité informatique BS ISO ISO ISO BS - CPlan ? Sécurité des informations normes BS ISO ISO ? Normes BS ISO et ISO ? Qualités de BS ISO ? Les dix contextes clés de ISO ? Normes ISO BS - ? Approche de gestion Modèle PDCA ? Historique ? Pour qui ? Implantation ? Outils et logiciels CLes normes de Sécurité Informatique Sécurité des informations normes BS ISO ISO ? Plusieurs normes méthodes et référentiels de bonnes pratiques en matière de sécurité des systèmes d ? information sont disponibles Elles constituent des guides méthodologiques ainsi que le moyen de fournir l'assurance d'une démarche de sécurité cohérente CLes normes de Sécurité Informatique ?

Documents similaires
Exercice 1 Pour 1m3 de béton armé, on a :  385Kg de Ciment CPA  0,85m3 de Gra 0 0
Activite exercice1 Module d ? apprentissage n Sauvons la planète terre ? Prof Mme Besma Niveau ère Année Activité Expression écrite Exercice ? Rédigez un texte argumentatif dans lequel vous utilisez les termes suivants Les atteintes la pollution des gaz t 0 0
Chapitre 1 4 Fait par -EL AZMI Youssef - KOUACHE Yassine - RAJAB HA ?d Encadrée par MENSOUME Oussama C CChapitre Généralités sur les barrages Introduction CLes barrages sont généralement construits pour stocker l'eau pour usage domestique et industriel po 0 0
MAIRIE DE WORMHOUT 47 Place du Général de Gaulle - 59470 WORMHOUT CONSTRUCTION 0 0
Atelier de beton arme Atelier de béton armé Préparées par Ben Abdelaziz Souhaila Douma Eya Encadrée par NAFKHA Ra ?ka LGC-A -PC CObjectifs Poutre isostatique Les objectifs de ce TP sont La manipulation du logiciel arche module des poutres en béton armé L 0 0
EXPOSÉ SUR LE LANGAGE PROCÉDURAL PL/pgSQL GROUPE : 6 LES MEMBRES DU GROUPE: ⮚ E 0 0
descriptif archi final Objet Le présent devis descriptif a pour objet de décrire sommairement les travaux et fournitures nécessaires à la réalisation de Nature et Consistance du projet Les travaux comprennent les lots suivants I MACONNERIE II ENDUIT REVET 0 0
BIBLIOGRAPHIE Règlements : RPA99/Version2003 : Règles parasismiques Algériennes 0 0
Centre Technique de Matériaux Naturels de Construction Département Roches Ornem 0 0
Devoir de controle n01 base de donnees theorique 4eme si 2009 2010 0 0
  • 149
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager