Dans le cours : La sécurité informatique et cybersécurité : Niveau avancé
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 200 cours dispensés par des experts.
Introduire les méthodes d'évaluation des vulnérabilités
Dans le cours : La sécurité informatique et cybersécurité : Niveau avancé
Introduire les méthodes d'évaluation des vulnérabilités
Plaçons-nous maintenant du point de vue du responsable de sécurité informatique. Nous allons donc étudier les méthodes d'évaluation des vulnérabilités ainsi que leur cyclde de vie. Pour un système d'informations de données, il est nécessaire de mettre en place une politique de sécurité. C'est-à-dire de définir un ensemble de process, de méthodes, mettre en place des dispositifs techniques, organisationnels ou humains afin de réduire le risque d'une attaque potentielle où déjà, de la contrôler. Les faiblesses d'un système d'information sont de plusieurs types : des faiblesses humaines, organisationnelles, techniques ou tout simplement, des risques naturels non contrôlables. Comme par exemple, un incendie dans une salle serveur. Une fois identifié ces vulnérabilités pesant sur le système, il va être nécessaire d'évaluer les mesures mises en place pour se protéger et selon le cas, on devra mettre en place d'autres mesures selon l'impact de l'exploitation de la vulnérabilité. Le…
Table des matières
-
-
-
Étudier les phases principales d'une attaque4 m 31 s
-
(Verrouillé)
Comprendre les étapes d'exploitation et de post-exploitation3 m 31 s
-
(Verrouillé)
Introduire les méthodes d'évaluation des vulnérabilités4 m 20 s
-
(Verrouillé)
Comprendre la gestion des risques4 m 18 s
-
(Verrouillé)
Accéder aux bases de vulnérabilités pour une veille technique4 m 2 s
-
(Verrouillé)
Explorer le contenu des bases de vulnérabilités4 m 26 s
-
(Verrouillé)
Comprendre le fonctionnement d'un scanner de vulnérabilités4 m 15 s
-
(Verrouillé)
Tester la sécurité d'un serveur4 m 19 s
-
-
-
-
-