Plan Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Modèles de contrôle d’accès, confiance et réputation Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion
Techniques de base Authentification Signature numérique Contrôle d’accès
Chiffrement (I) Cryptographie (écriture cachée) Stéganographie (écriture couverte)
Dostları ilə paylaş:
|