OnDoc
| sign
in
up
~
pub
|
pdf
txt
html
toc
url
|
<<
>>
1
2
3
4
5
6
7
8
~
21
Table of Contents
PRINCIPES DE LA SÉCURITÉ
Exigences fondamentales
Étude des risques
Établissement d’une politique de sécurité
Éléments d’une politique de sécurité
Principaux défauts de sécurité
Éléments de droits
FAILLES DE SÉCURITÉ SUR INTERNET
Définitions
IP spoofing
DNS spoofing
Flooding
smurf
Web bug
Hoax (rumeur)
Hacker et cracker
Principales attaques
Virus
Déni de service (DoS)
Écoute du réseau (sniffer)
Intrusion
Cheval de Troie
« social engeneering »
ESPIONNAGE
L’homme du milieu
Espiogiciels
Cookies
PROTECTIONS
FORMATION DES UTILISATEURS
POSTE DE TRAVAIL
ANTIVIRUS
PARE-FEU (fire wall) ou GARDE BARRIÈRE
Architecture classique
Architecture concentrée
Logiciels
Filtrage de sites
AUTHENTIFICATION ET CRYPTAGE
Cryptage symétrique
Cryptage asymétrique
Protocoles courants
PKI (Public Key Infrastructure)
MESSAGERIES
Attaques
Sécurité des messages
Spamming
DÉTECTION D’INTRUSION
Surveillance du trafic réseau
Analyse du comportement de l’utilisateur
Site «€pot de miel€»
OÙ AGIR
TESTS
Tests de maintenance
Logiciels de test de la sécurité d'une installation
Certification des produits de sécurité
DOCUMENTATIONS
Informations sur la sécurité
Acronymes