Sécurité Informatique

5.0 (12)

12.90€ | 0 consultation(s) | 50 page(s)

Présentation du document :

L’informatique est devenue une pièce maitresse dans l’acquisition et le traitement de l’information sous toutes ses formes.

Description du document :

Cours complet et structuré de 50 pages sur la sécurité informatique.

Vous trouverez un très grand nombre d'informations intéressantes dans ce document.


[u]Extrait [/u]:
La sécurité informatique est l’ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité
d’un système contre des menaces accidentelles ou inaccidentelles. Connaître les dangers
auxquels il convient de parer, et connaître les moyens de se prémunir contre eux. La sécurité
exige de se montrer systématique, mais elle implique aussi un effort de coordination, de
technologie, d’information, de discussion, de comparaison et de contrôle[...]

...

Dans notre société ce domaine attire de plus en plus des personnes malintentionnées
qui tentent de compromettre leur intégrité, confidentialité ou disponibilité. En
effet, les entreprises et les particuliers se voient donc confrontés de façon quotidienne à des
vers, des virus, des attaques de tout type de tentatives d’intrusions. La sécurité est plus que
jamais une problématique d’actualité et nous pouvons facilement le constater en parcourant les
journaux de la presse spécialisée[...]

...

Un moyen rapide de connaître l’étendue de la fragilité d’un environnement, vis à vis des attaques
diverses et variées, est d’effectuer des tests d’intrusions qui permettent d’avoir une liste
de failles de vulnérabilités potentielles. Dans ce cadre se situe notre projet, intitulé « Etude et
mise en place d’un environnement d’analyse réseau et de test d’intrusion »[...]

Sommaire du document :

Table des figures


Liste des tableaux


Introduction générale


[b]I) Introduction à la sécurité informatique[/b]

1 Définition
2 Objectifs généraux de la sécurité informatique
3 Vulnérabilité
3.1 Définition
3.2 Causes
3.3 Identification et correction des vulnérabilités
4 Les types d’attaques
4.1 Anatomie d’une attaque
4.2 Les attaques réseaux
4.2.1 Les techniques de scan
4.2.2 Les attaques d’accès
4.2.3 Les attaques par saturation (déni de service)
4.2.4 Les attaques de répudiation
5 Conclusion



[b]II) Analyse du réseau[/b]

1 Introduction
2 Définition
2.1 Utilisation du sniffer
2.2 Technique de fonctionnement
3 Outils d’analyse réseau
3.1 Wireshark
3.2 Tcpdump
3.3 Ettercap
3.4 Dsniff
3.5 SoftPerfect Analyser
3.6 Kismet
4 Synthèse comparative
4.1 Tableau comparatif des outils
4.2 Constatation
5 conclusion



[b]III) Tests d’Intrusion[/b]

1 Introduction
2 Définition
2.1 Stratégies des tests
2.2 Types des tests
2.3 Leurs limites
2.4 La démarche utilisée dans les tests d’intrusion
3 L’audit de vulnérabilité
4 Outils liés aux tests d’intrusion
4.1 Divers outils
4.1.1 Etape de collecte d’informations publiques (A.1.)
4.1.2 Etape de cartographie du réseau cible (A.2.)
4.1.3 Etape d’identification des vulnérabilités (A.3.
4.1.4 Etape d’exécution des scénarii (B.2.
4.2 Outils d’audit
4.2.1 Internet Scanner
4.2.2 SATAN, SAINT, SARA
4.2.3 Retina
4.2.4 Nessus, NeWT
5 conclusion