Audit de la sécurité du Système d’Information

Besoin d'aide ?

Nombre de téléchargements - 29

Catégorie :

Vous avez une question, contacter notre assistance par E-mail : admin@clicours.com

Table des matières

2.3.1) Architecture
2.3.2) Forces
2.3.2) Faiblesses
2.4) McAfee Enterprise Security Manager
2.4.1) Architecture
2.4.2) Forces
2.4.3) Faiblesses
2.5) RSA NetWitness Suite
2.5.1) Architecture
2.5.2) Forces
2.5.3) Faiblesses
2.6) Prelude .
2.6.1) Architecture.
2.6.2) Forces
2.6.3) Faiblesses
2.7) Alien Vault OSSIM
2.7.1) Forces
2.7.2) Faiblesses
2.8) Tableau comparatif des différentes solutions
Chapitre 3 : Présentation OSSIM
3.1) Présentation Alien Vault OSSIM.
3.2) Principe de la solution OSSIM.
3.2.1) Architecture de la solution
3.2.2) Le fonctionnement interne de OSSIM
3.3) Fonctionnalités de OSSIM
Chapitre 4 : Audit de la sécurité du Système d’Information
4.1) Audit des systèmes d’information
4.2) Normes
4.2.1) Présentation de l’ISO 27001
4.2.2) Présentation du standard PCIDSS
Chapitre 5 : Conception et Mise en place de la solution
5.1) Conception de la solution.
5.1.1.a) Architecture globale de l’entreprise
5.1.1.b) Architecture détaillée de TCS Entreprises.
5.1.2) Environnement de travail
5.1.2.1) Choix du matériel
5.1.2.2) Environnement logiciel
5.1.2.3) Coût de la solution
5.2) Mise en place de la solution
5.2.1) Installation et configuration d’OSSIM
5.2.2) Installation et configuration de OSSEC
5.2.2.a) Déploiement sous Windows
5.2.2.b) Déploiement sous Linux
5.2.3) Installation et configuration de SNORT
Chapitre 6 : Exploitation et Test de la solution OSSIM
6.1) Conformité avec les standards internationaux (ISO 27001)
6.2) Scan et supervision au niveau de la solution OSSIM.
6.2.1) Test et scan de vulnérabilité : OpenVas
6.2.2) Supervision réseau : NetFlow
6.2.3) Test de scan de port : Nmap
6.3) Test : Attaque de type Déni de service
6.4) Test : Attaque de type scan de port (NMAP)
Conclusion
Perspectives
Bibliographie
Webographie
ANNEXE 1
Installation d’OSSIM
ANNEXE 2
Installation de Snort (Network Intrusion Detection)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *