LIVRE : Introduction à la cybersécurité

Introduction & Détails
Contenu
I. Une attaque réelle...............................................................................................4
II. La sécurité et les risques....................................................................................7
III. Équilibre entre la sécurité et les usages..........................................................12
IV. Paysage des menaces.....................................................................................13
V. Défense périmétrique.......................................................................................18
Filtrage réseau...............................................................................................19
Filtrage des courriels......................................................................................25
Filtrage des accès web...................................................................................26
VI. Défense en profondeur....................................................................................29
Cloisonnement interne...................................................................................30
Antivirus.........................................................................................................31
HIPS................................................................................................................34
VPM (Vulnerability and Patch Management)..................................................35
Durcissement (hardening)..............................................................................37
NAC................................................................................................................38
Chifrement des données (stocéées)..............................................................39
Virtual Private Networé (VPN)........................................................................41
Sécurisation de flux : TLS, IPSEC....................................................................42
VII. Politique de sécurité.......................................................................................45
VIII. Sensibilisation à la sécurité...........................................................................47
IX. Sécurité des accès...........................................................................................48
Méthodes d’authentifcation cliente...............................................................51
Mots de passe................................................................................................58
X. Détection..........................................................................................................62
Traces, détections, contrôles, alertes.............................................................62
Scanners........................................................................................................64
Tests de sécurité............................................................................................65
XI. Réaction..........................................................................................................71
Gestion des incidents de sécurité..................................................................71
Gestion de crise.............................................................................................74
XII. Éthique et légalité..........................................................................................76
Légalité..........................................................................................................76
Éthique...........................................................................................................77
XIII. Sécurité des applications...............................................................................79
Top 10 de l’OWASP.........................................................................................80
N’en restez pas au Top 10..............................................................................86
XIV. Récapitulatif : les grands principes de la sécurité.........................................89
Les principes généraux importants et transverses sont encadrés tout au long du
cours, et récapitulés en conclusion
Les bases de la cryptographie ayant été vues, ce cours ne comporte pas de
chapitre dédié à ces techniques. En cas de besoin de quelques rappels :
Qui sommes-Nous ?
Tutoriel Populaire

PHOTOSHOP 3: TELECHARGER ET INSTALLER ADOBE PHOTOSHOP CC 2020 GRATUITEMENT
Tutoriel Populaire
POURQUOI ACTIVE WINDOWS AVCE KMSPICO ET COMMENT
Soutenez notre travail !
Nos ressources vous sont utiles ? Aidez-nous à faire plus ! Votre soutien est essentiel pour la création de nouveau contenu.
Faire un DonSpécifications Techniques
- Faculté/Domaine : Réseaux Informatique
- Institut : Université Paris XIII
- Année d'édition : 2018
- Garant : Russell Eyenga
- Format : pdf
- Téléchargements : 4,212