Les attaques, risques, menaces et les vulnérabilités informatiques

Besoin d'aide ?

Nombre de téléchargements - 7

Catégorie :

Vous avez une question, contacter notre assistance par E-mail : admin@clicours.com

Table des matières

Introduction
Chapitre 1
Présentation Générale
Introduction
Contexte et justification du travail
Problématique
Objectifs du travail
Résultats attendus
Conclusion
Chapitre 2
2.1Etude du cadre conceptuel du CERT
Introduction
2.2 Définition des concepts
2.2.1 La cybercriminalité
2.2.2 la cybersécurité .
2.2.3 Le cyberespace
2.2.4 La cyberattaque
2.2.5 La cyberguerre
2.2.6 La cyberdéfense
2.2.7 La cyberculture
2.3 La cybercriminalité et ses enjeux 
2.3.1 Les enjeux économiques
2.3.2 Les enjeux sociaux 
2.3.3 Les enjeux industriels
2.3 .4 Les enjeux politiques 
2.3.5 Les enjeux gouvernementaux
2.3.6 Les enjeux techniques
2.4 La Sécurité des Systèmes d’informations et les critères de sécurité
2.4. 1 La sécurité des systèmes d’informations
2.4.2 Les critères de sécurité
2.5 Les attaques, risques, menaces et les vulnérabilités informatiques
2.5.1 Les attaques et menaces
2.5.2 Les risques et faiblesses technologiques
2.5.3 Les vulnérabilités
2.6 Conclusion
Chapitre 3Présentation et conception du CERT
Introduction
3.2 Organisation du CERT
3.2.1 Définition et Rôle du CERT
3.2.2 Les missions du CERT
3.2.3 Les différents types de CERT
3.2.4 Les niveaux de CERT
3.2.5 La coordination des CERT Africains
3.2.6 Les services fournis par le CERT
3.2.7 Le portail
3.2.8 L’identification et la coordination des parties prenantes
3.3 Les exigences du CERT
3.4 Les étapes spécifiques pour l’établissement d’un CERT National
3.5 Conclusion .
Chapitre 4. L’organisation du CERT National de niveau 1 et la gestion des incidents
4.1 Introduction
4.2 L’organigramme du CERT
4.3 L’architecture de mise en œuvre d’un CERT National de niveau 1
4.4 Gestion du CERT National
4.5 La gestion des incidents de sécurité
4.5.2 Schéma de classification des incidents adoptés par les CERT
4.5.3 Réponse aux incidents
4.6 Conclusion
Chapitre 5. Analyse des besoins conception et Présentation du Portail
5.1 Introduction
5.2 Analyse des besoins
5.2.1 Les spécifications fonctionnelles
5.2.3 La modélisation
5.2.4 L’outil de modélisation
5.2.5 Structure statique de notre système
5.3 Conception de la solution
5.3.1 Architecture technique de la plateforrne
5.3.2 Choix des outils et technologies
5.3.3 Le langage de programmation
5.3.4 Utilisation d’un Framework CSS
5.3.5 La base de données MYSQL
5.3.6 L’environnement de développement
5.4 Présentation de l’application
5.4.3 Les fonctionnalités du portail
5.4.4 Sécurité du portail
5.5 Conclusion
Webographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *