Plan Problématique et principes de base Types de risques : intelligence économique, « catastrophes », « piratage », cyber-guerre… - Propriétés de sécurité des systèmes informatiques Eléments méthodologiques Techniques de base : chiffrement, signature, certificats, authentification Modèles de contrôle d’accès, confiance et réputation Outils pour la sécurité : pare-feux, analyseurs de trafic, testeurs de réseaux Sécurisation des réseaux : VLAN, IPsecure, VPN, DLP, ERM, IAM Discussion Conclusion
Techniques de base Authentification Signature numérique Contrôle d’accès
Chiffrement (I) Cryptographie (écriture cachée) Stéganographie (écriture couverte)
Dostları ilə paylaş:
|