études des attaques informatique
Bonsoir,
Cher Monsieur le professeur,
Un remerciement fort agréable de prendre l'initiative afin de nous proposer le traitement d’élaboration l’un de vos projets qui sont très importants à cerner.
J’aurai le grand honneur de vous informer que notre groupe sera content de prendre en charge le projet N° 1 : Etude des attaques informatique, qui sera coordonné, soutenu par vous-même par la suite,
Ce projet portera sur la recherche d’information en premier lieu, car le porteur d'un projet doit étudier généralement un domaine spécifique pour avoir une réponse à une ou plusieurs questions posées, toutefois en utilisant des démarches, des outils pour répondre à la problématique et en donnant une perception et une vision dans les années avenirs ...
En tant que techniciens et administrateurs des réseaux, nous devons :
Prévenir toutes sortes de défaillances de réseaux qui portent plainte.
Cerner les défis concernant la sécurité des Systèmes d’Informations et suggérer des solutions de contrôle et de gestion…
Alors que nous supposons de suivre une démarche adéquate sur notre projet qui sera traiter en deux étapes fondamentales :
La première, c’est la partie théorique, consiste à:
Disposer une vision globale sur les attaques informatiques, où nous listerons les familles d'attaques avec quelques exemples. Nous verrons par la suite comment arrêter ces attaques ou au pire les analyser.
Être en mesure d'identifier une attaque lorsqu'elle se produit ou a posteriori.
Être capable d'apporter une réponse aux attaques en fonction de l'environnement.
La seconde sera fondée par la partie pratique qui vise à :
Générer des attaques.
Tester la fiabilité des réseaux en utilisant des outils comme Metasploit (outils capable de simplifier les tests d’intrusion sur des failles importantes.). pour mieux comprendre le phénomène, il parait impossible de ne pas étudier les Outils les plus importants dans ce