Plan de cours
- Quels sont les risques ?
- Évaluation des risques liées à l’utilisation de l’informatique
- divulgation d’informations confidentielles
- Les risques humains
- L’ingénierie sociale
- L’espionnage
- Les risques matériels
- Incidents liés au matériel
- Les précautions à prendre
- redondance des matériels
- Les programmes malveillants
- Le virus
- Le ver
- Le cheval de Troie
- La porte dérobée
- L’enregistreur de frappe (keylogger)
- Les risques et menaces de la messagerie
- L’hameçonnage
- Le canular informatique
- Les risques et menaces sur le réseau
- L’usurpation d’identité
- Le déni de service
- Les usages d’Internet : les différents services
- L’identité sur Internet
- Comment est-on reconnu sur Internet pour l’utilisation d’un service ?
- Comment empêcher quelqu’un de prendre mon identité ? En cas de perte ?
- Le phishing en action
- Qu’est-ce qu’un protocole
- Le protocole SMTP
- Le courrier de phishing à analyser
- Identifier une machine dans un réseau local ?
- Identifier une machine sur Internet
- Le routage direct
- Sécurité informatique
- Authentification
- Intégrité
- Confidentialité
- Autorisation
- Non répudiation
Profitez de ce manuel de formation en PDF pour comprendre mieux le Sécurité et enrichir votre connaissance.
Commencez à télécharger ce cours adapté pour vous et à apprendre Sécurité.
P-F. Bonnefoi10 Les us ages d 'Inte rnet : les d iffé rents s erv ices Le Wo rld W ide W eb o u s im pleme nt Web Utilis ation de « navig at eu r Web », ou butineur , comme Fire fox, Interne t Explore r, Op era etc . Le navigateur ou le nou veau « sy stème d' exploitation » : —La conna issance et l'accès au Web est souven t connue pa r l'in ter méd iaire du moteur de recherche ! —Riva lités po ur le contrôle de s mot eurs de re che rche : Goog le, Yahoo, M icrosoft… —Accès parto ut : dans des points d'accès libres, bornes internet à la Po ste, Cyber Café ; —Accès sur tou t : télépho nie mobile, PDA (o rdinateurs de poche), portables etc. ; —Accès pour tout : utilisation pour passer des commandes, consulter et gér er s on compt e en banque , son compte mobile , env oyer du courrie r et le con sulter, c ommuniqu er de manière inst antanée (chat) etc. —Sub stitu tio n à des applications métiers : la gestion des comptes bancaires des clients d'une ban que, l'é dit ion de do cu m ent , le contrôle à dist anc e de s s erveu rs ; —Intran et d ans l'en tre prise : solut ion s de t rav ail collab oratif, portail d' entreprise, etc. La m ess agerie Instan tanée : MSN , Y aho o, C aramail, IRC, Goo gle T alk, Yahoo M essenger , etc . Différée : le courri er électr oniq ue : il est équiv alent au courrie r pa pier et bénéfic ie du p rincipe du « secre t de la c orresponda nce » . La tél ép ho nie IP Conve rg en ce mobile, fixe, Internet : Uny k, N euf Talk, etc. Solutions pro priéta ires : Sky pe Solutions semi – ouvertes : la t éléphon ie SIP av ec Free, N9 uf, Oran ge, etc.