LIVRE : Introduction à la cybersécurité

Image de présentation

Introduction & Détails

Contenu
I. Une attaque réelle...............................................................................................4
II. La sécurité et les risques....................................................................................7
III. Équilibre entre la sécurité et les usages..........................................................12
IV. Paysage des menaces.....................................................................................13
V. Défense périmétrique.......................................................................................18
Filtrage réseau...............................................................................................19
Filtrage des courriels......................................................................................25
Filtrage des accès web...................................................................................26
VI. Défense en profondeur....................................................................................29
Cloisonnement interne...................................................................................30
Antivirus.........................................................................................................31
HIPS................................................................................................................34
VPM (Vulnerability and Patch Management)..................................................35
Durcissement (hardening)..............................................................................37
NAC................................................................................................................38
Chifrement des données (stocéées)..............................................................39
Virtual Private Networé (VPN)........................................................................41
Sécurisation de flux : TLS, IPSEC....................................................................42
VII. Politique de sécurité.......................................................................................45
VIII. Sensibilisation à la sécurité...........................................................................47
IX. Sécurité des accès...........................................................................................48
Méthodes d’authentifcation cliente...............................................................51
Mots de passe................................................................................................58
X. Détection..........................................................................................................62
Traces, détections, contrôles, alertes.............................................................62
Scanners........................................................................................................64
Tests de sécurité............................................................................................65
XI. Réaction..........................................................................................................71
Gestion des incidents de sécurité..................................................................71
Gestion de crise.............................................................................................74
XII. Éthique et légalité..........................................................................................76
Légalité..........................................................................................................76
Éthique...........................................................................................................77
XIII. Sécurité des applications...............................................................................79
Top 10 de l’OWASP.........................................................................................80
N’en restez pas au Top 10..............................................................................86
XIV. Récapitulatif : les grands principes de la sécurité.........................................89

Les principes généraux importants et transverses sont encadrés tout au long du
cours, et récapitulés en conclusion
Les bases de la cryptographie ayant été vues, ce cours ne comporte pas de
chapitre dédié à ces techniques. En cas de besoin de quelques rappels :

Qui sommes-Nous ?
Logo YalpDev GROUP

Yalpd.com est un site internet Congolais, un site officiel de YalpDev GROUP.

En savoir plus
Soutenez notre travail !

Nos ressources vous sont utiles ? Aidez-nous à faire plus ! Votre soutien est essentiel pour la création de nouveau contenu.

Faire un Don

Spécifications Techniques
  • Faculté/Domaine : Réseaux Informatique
  • Institut : Université Paris XIII
  • Année d'édition : 2018
  • Garant : Russell Eyenga
  • Format : pdf
  • Téléchargements : 4,212
Publicité
Publicité
Publicité