Introduction à la cybersécurité [LIVRE]
Résumer
Contenu
I. Une attaque réelle...............................................................................................4
II. La sécurité et les risques....................................................................................7
III. Équilibre entre la sécurité et les usages..........................................................12
IV. Paysage des menaces.....................................................................................13
V. Défense périmétrique.......................................................................................18
Filtrage réseau...............................................................................................19
Filtrage des courriels......................................................................................25
Filtrage des accès web...................................................................................26
VI. Défense en profondeur....................................................................................29
Cloisonnement interne...................................................................................30
Antivirus.........................................................................................................31
HIPS................................................................................................................34
VPM (Vulnerability and Patch Management)..................................................35
Durcissement (hardening)..............................................................................37
NAC................................................................................................................38
Chifrement des données (stocéées)..............................................................39
Virtual Private Networé (VPN)........................................................................41
Sécurisation de flux : TLS, IPSEC....................................................................42
VII. Politique de sécurité.......................................................................................45
VIII. Sensibilisation à la sécurité...........................................................................47
IX. Sécurité des accès...........................................................................................48
Méthodes d’authentifcation cliente...............................................................51
Mots de passe................................................................................................58
X. Détection..........................................................................................................62
Traces, détections, contrôles, alertes.............................................................62
Scanners........................................................................................................64
Tests de sécurité............................................................................................65
XI. Réaction..........................................................................................................71
Gestion des incidents de sécurité..................................................................71
Gestion de crise.............................................................................................74
XII. Éthique et légalité..........................................................................................76
Légalité..........................................................................................................76
Éthique...........................................................................................................77
XIII. Sécurité des applications...............................................................................79
Top 10 de l’OWASP.........................................................................................80
N’en restez pas au Top 10..............................................................................86
XIV. Récapitulatif : les grands principes de la sécurité.........................................89
Les principes généraux importants et transverses sont encadrés tout au long du
cours, et récapitulés en conclusion
Les bases de la cryptographie ayant été vues, ce cours ne comporte pas de
chapitre dédié à ces techniques. En cas de besoin de quelques rappels :
Resultats du Test [Introduction à la cybersécurité ]
Surnom | Date Test | Points Obtenu |
---|

L'AUTEUR DU TUTORIEL
RUSSELL EYENGA
Niveau d'études : L2