RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
La sécurité des systèmes d’information – Garantir la maîtrise du risqueArticle de référence | Réf : H5000 v1
Auteur(s) : Maryline LAURENT
Date de publication : 10 oct. 2011
Article suivant
Audit InformatiqueCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Ce volet se concentre sur les vulnérabilités des réseaux et des systèmes et sur les mesures de prévention, ou de réaction, qui sont actuellement à la disposition des administrateurs de réseau, ou des particuliers pour protéger leurs ressources. Il propose aussi des articles de mise en pratique de la SSI.
Pour se faire, les articles qui composent ce volet sont divisés en quatre sujets
Attaques
L'objectif n'est pas de décrire par le menu de détail, à la manière d'une recette de cuisine, comment mener à bien une attaque sur un réseau ou un système, mais de présenter la méthodologie suivie classiquement par des attaquants pour effectuer des intrusions. Des attaques à très grande échelle, comme les botnets, ou plus confidentielles, comme les canaux cachés, sont également détaillées.
Mesures de protection contre les attaques
Les moyens présentés sont de type préventif ou bien réactif. C'est-à-dire, ils permettent, à la façon de technologies de pare-feu, et de NAC (Network Access Control ), de prévenir des attaques par la configuration d'un filtre (de trafic) sur un équipement de réseau ou bien un poste de travail. Malgré ces moyens préventifs, une attaque peut quand même se produire. Elle peut alors être détectée par un système de détection d'intrusion (IDS) et bloquée en temps réel si un système de prévention d'intrusion (IPS) est configuré.
Outils
Il s'agit de l'ensemble des outils permettant aux administrateurs de réseaux et aux particuliers d'avoir connaissance des incidents de sécurité qui se sont produits, de remédier aux failles de sécurité de leur SI, de contrôler et configurer à distance les outils de protection, de collecter les données capitales au bon suivi de la sécurité, d'établir une politique de sécurité de façon cohérente, de mesurer la bonne santé du réseau...
Sujet « Applications – Mise en œuvre »
Il ne décrit pas une technologie SSI particulière, mais présente un cas particulier de solution SSI logicielle pour laquelle une aide pratique à la configuration est proposée.
Six articles décrivent des attaques
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
Club de la Sécurité de l'Information Français, Menaces informatiques et pratiques de sécurité en France, Édition 2010 https://www.clusif.asso.fr/
HAUT DE PAGE
ISO 7498-2 - 09-90 - Systèmes de traitement de l'information : Interconnexions de systèmes ouverts, Modèle de référence de base. Partie 2 : architecture de sécurité - -
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
3 - ORGANISATION DANS L'ENTREPRISE
4 - CRYPTOGRAPHIE, AUTHENTIFICATION, PROTOCOLES DE SÉCURITÉ ET VPN
5 - SÉCURITÉ DES SI : SERVICES ET APPLICATIONS
6 - ATTAQUES ET MESURES DE PROTECTION DES SI
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20