Introduction à la sécurité informatique - Plan de la formation
Page 2 sur 2
Plan de la formation
Contexte de la sécurité des systèmes informatiques
- Environnement des réseaux et applications en réseau
- Exemples d'incidents
- Terminologie
- Environnement technique
- Eléments juridiques et jurisprudentiels
- Lois applicables en France
- Responsabilité
- Les attaquants, ressources et motivations.
- Typologie
- Evolution des attaques
- Schémas d'échecs
Typologie d'incidents et réponses possibles
- Approche systémique
- Ressources et risques associés
- Schémas d'échecs
- Tests et sécurité informatique
- Eléments et attitudes de sécurité
- Attaques réseau
- Dénis de service, dénis distribués
- Mascarade IP
- Prise de contrôle
- Interception de trafic
- Réseaux sans fil
- Attaques applicatives
- Injection de commandes
- Code croisé
- Débordements mémoire
- Protections contre les débordements de mémoire
- Gestion des privilèges
- Vols de ressources
- Attaques système
- Mémoire et pagination
- Compétition d'accès
- Fichiers de travail
- Rootkits
Exemples détaillés de vulnérabilités
- Injection de commandes sur une base de données
- Vol d'identité sur un service en ligne
Cryptographie
- Chiffrement et hachage
- Algorithmes symétriques et asymétriques
- Clés, chaînes de confiance et certificats
- SSL et les certificats
- Contraintes d'utilisation
- Exemples de contournement du chiffrement
- << Précédent
- Suivant