Problématique et concepts de base


Plan Problématique et principes de base



Yüklə 446 b.
səhifə15/43
tarix02.01.2022
ölçüsü446 b.
#32251
1   ...   11   12   13   14   15   16   17   18   ...   43

Plan

  • Problématique et principes de base

  • Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques

  • Eléments méthodologiques

  • Techniques de base : chiffrement, signature, certificats, authentification

  • Modèles de contrôle d’accès, confiance et réputation

  • Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux

  • Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM

  • Discussion

  • Conclusion



Techniques de base

  • Chiffrement

  • Authentification

  • Signature numérique

  • Contrôle d’accès



Chiffrement (I)

  • Cryptographie (écriture cachée)  Stéganographie (écriture couverte)


  • Yüklə 446 b.

    Dostları ilə paylaş:
1   ...   11   12   13   14   15   16   17   18   ...   43




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin