Le piratage informatique

Disponible uniquement sur Etudier
  • Pages : 33 (8213 mots )
  • Téléchargement(s) : 0
  • Publié le : 30 juin 2011
Lire le document complet
Aperçu du document
1
Document mis à disposition par :
http://www.ingenieurs.fr
Attention
Ce document est un travail d’étudiant, il n’a pas été relu et vérifié par ingenieurs.fr En conséquence croisez vos sources :)
2
République Tunisienne
Ministère de l’Enseignement Supérieur et de la Technologie
Université de la Mano
Importance de l’évolution de la sécurité informatique
vis-à-vis du piratagePrésenté par
3
Remerciement Nous tenons à remercier Me Kechiche Amine et Mme Souileh pour la qualité de ses enseignements concernant le module du Réseau et de Français durant l'année dernière et courante ce qui nous a aidé énormément lors de la réalisation de ce travail. Nos remerciements s'adressent à tous les enseignants de l'ENSI à qui nous devons mes formations ainsi qu'aux membres de jury quinous en fait l'honneur d'avoir accepté de juger notre travail.
4
Table des matières
Introduction .......................................................................................................................................7
CHAPITRE 1.PRINCIPES DE MA SECURITE .................................................................................9
1.1 Exigences fondamentales.....................................................................................................9
1.2 Etude des risques .................................................................................................................9
1.3 Etablissement d'une politique de sécurité ...........................................................................10
1.4 Eléments d'une politique de sécurité..................................................................................10
1.5 Principaux défauts de sécurité ............................................................................................11
1.6 Eléments de droits .............................................................................................................12
CHAPITRE 2 . LES SOLUTIONS DES FAILLES DESECURITE SUR INTERNET ......................14
2.1 Proposition des solutions des attaques sur internet ...................................................................14
2.1 Proposition des solutions des attaques sur internet ...................................................................14
2.1.1 IP spoofing.......................................................................................................................14
2.1.2 DNS spoofing ...................................................................................................................14
2.1.3 Flooding ...........................................................................................................................15
2.2.5 Cheval de troie.................................................................................................................17
2.2.6 social engeneering ............................................................................................................18
2.3 Espionnage............................................................................................................................18
2.3.1L'Espiogiciel....................................................................................................................18
CHAPITRE 3 PROTECTION ...........................................................................................................19
3.1 Sensibilisation et formation des utilisateurs ............................................................................19
3.2 Poste de travail........................................................................................................................20
3.2.1 Empêcher la désactivation de l'antivirus ............................................................................20
3.2.2 Interdire les manipulations de la base de registres .............................................................21
3.2.3 Correctifs de sécurité par email...
tracking img