1. Présentation
Générale [cliquez
ici]
Encadré 1.1 : Autres sources de données empiriques
Encadré 1.2 : Évolution des incidents de sécurité
Encadré 1.3 : Types d'attaquants
Encadré 1.4 : Attaques et défenses
Encadré 1.5 : Gestion de la sécurité
Encadré 1.6 : Le cycle PPR (Planification Protection Réaction)
2. Contrôle d'accès
et sécurité des bâtiments
[cliquez
ici]
Encadré 2.1 : Contrôle d'accès
Encadré 2.2 : Capture de mot de passe
Encadré 2.3 : Sécurité des bâtiments
Encadré 2.4 : Cartes d'accès
Encadré 2.5 : Authentification biométrique
Encadré 2.6 : Sécurité des réseaux locaux
sans fil 80211 (WLAN)
3. Aperçu général
des protocoles TCP/IP [cliquez
ici]
Encadré 3.1 : Mise en perspective de TCP/IP
Encadré 3.2 : Synthèse du protocole IP
Encadré 3.3 : Synthèse du protocole TCP
Encadré 3.4 : Synthèse du protocole UDP
Encadré 3.5 : Synthèse du protocole ICMP
4. Méthodes d'attaque
[cliquez
ici]
Encadré 4.1 : Attaque
par intrusion ciblée
Encadré 4.2 : Données Whois de Pukanuicom
Encadré 4.3 : Attaques par saturation
Encadré 4.4 : Logiciels malicieux (maliciels)
5. Les pare-feux [cliquez
ici]
Encadré 5.1 : Modes de protections des pare-feux
Encadré 5.2 : Pare-feux matériels et logiciels
Encadré 5.3 : Inspection de pare-feu à filtrage dynamique
Encadré 5.4 : Autres aspects des architectures de pare-feux
Encadré 5.5 : Configuration, mise à l'épreuve et
maintenance des pare-feux
6. Sécurité des systèmes
informatiques [cliquez
ici]
Encadré 6.1 : Sécurisation des ordinateurs
Encadré 6.2 : Installation du système d'exploitation et
correctifs
Encadré 6.3 : Désactivation des services superflus
Encadré 6.4 : Administration des comptes utilisateurs et groupes
d'utilisateurs
Encadré 6.5 : Administration des droits d'accès
Encadré 6.6 : Sécurisation de serveur avancé
Encadré 6.7 : Sécurisation des ordinateurs clients
7. Cryptographie : généralités
[cliquez
ici]
Encadré 7.1 : Attaques de rejeu
Encadré 7.2 : Informatique quantique et stéganographie
8. Systèmes cryptographiques : SSL/TLS, réseaux privés
virtuels et Kerberos
Pas d'encadré
9. Sécurité des applications
: commerce électronique et courrier électronique
[cliquez
ici]
Encadré 9.1 : Questions générales relatives à
la sécurité des applications (tableau d'étude)
Encadré 9.2 : Sécurité des serveurs Web et du commerce
électronique (tableau d'étude)
Encadré 9.3 : Sécurité du courrier électronique
(tableau d'étude)
Encadré 9.4 : Problèmes de sécurité liés
aux bases de données et aux messageries instantanées (tableau
d'étude)
10. Réaction aux incidents et aux sinistres
[cliquez
ici]
Encadré 10.1 : Réactions aux incidents (tableau d'étude)
Encadré 10.2 : Sauvegarde des données et des programmes
(tableau d'étude)
Encadré 10.3 : Systèmes de détection d'intrusion
(IDS) (tableau d'étude)
Encadré 10.4 : Processus de réponse aux intrusions (tableau
d'étude)
Encadré 10.5 : Plan de continuité des activités
(tableau d'étude)
Encadré 10.6 : Reprise après sinistre (tableau d'étude)
11. Gestion de la fonction sécurité
[cliquez
ici]
Encadré 11.1 : Questions relatives à l'organisation (tableau
d'étude)
Encadré 11.2 : Analyse des risques (tableau d'étude)
Encadré 11.3 : Architecture de la sécurité d'une
entreprise (tableau d'étude)
Encadré 11.4 : Principes de contrôle (tableau d'étude)
Encadré 11.5 : Sécurité des opérations (tableau
d'étude)
Encadré 11.6 : Mobilisation des utilisateurs
Encadré 11.7 : Tests des vulnérabilités (tableau
d'étude)
12. Aspects juridiques et sociaux [cliquez
ici]
Encadré 12.1 : Lois régulant le
piratage
Encadré 12.2 : Vie privée des utilisateurs
Encadré 12.3 : Harcèlement
Encadré 12.4 : Guerre de l'information et cyberterrorisme
Retour
haut de page