HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Securité en profondeur
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Securité en profondeur  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [705 Ko]
AdobeFlash Version Adobe Flash  
> Description Présentation de la sécurité des systèmes d'information par la sécurité en profondeur avec des exemple concrets à un public d'étudiants.  
> Contexte & Dates Présentation effectuée à la journée Federez, le 19 mars 2011.
 
> Auteur Raphael Marichez (Raphael.Marichez@hsc.fr) 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Présentation du sujet
Présentation de l'auteur
Comment se protéger ?
Alors réflechissons...
Ce qu'on craint
Quoi/Qui nous menace
Ce qu'on redoute le plus
Quels scénarios mènent aux évènements redoutés ?
Paralelle avec la sûreté nucléaire
Prévenir, bloquer, renforcer...
Sécurité informatique : mauvais exemples
L'incident a lieu lors d'un alignement de failles
Défense en profondeur
Scénario 1 : se défendre contre les virus
Scénario 2 : PDF malveillant
Scénario 3 : usurpation de comptes du domaine
Détecter ?
Conclusions
Dans la vraie vie
Pour aller plus loins
Petit test
Petite question  
> Documents liés
themeArchitectures de sécurité
[Article]  Évolution des attaques de type Cross Site Request Forgery [1 juin 2007 - Français]
[Présentation]  Détection de tunnels en périphérie du réseau [2 juin 2006 - Français]
[Article]  Détection de tunnels aux limites du périmètre [2 juin 2006 - Français]
[Présentation]  Comment faire sa sécurité Internet [5 janvier 2002 - Français]
[Présentation]  Architecture à mettre en place sur un réseau d'entreprise connecté à l'Internet [18 décembre 2001 - Français]
[Article]  Comment mettre en place des systèmes de sécurisation ? [29 mars 2001 - Français]
[Présentation]  Comment intégrer les VPN dans les dispositifs de sécurité ? [29 septembre 1999 - Français]
[Article]  TAFIM - Technical Architecture Framework for Information Management [mai 1997 - Français]
[Article]  Comment bâtir une architecture de sécurité Internet ? [octobre 1995 - Français]
themeSécurité réseaux
[Présentation]  Compte-rendu du 27C3 [8 février 2011 - Français]
[Présentation]  Prospectives des doctrines françaises en matière de cyberdéfense [24 novembre 2010 - Français]
[Présentation]  Découverte de réseaux Ipv6 [30 mai 2007 - Français]
[Présentation]  IPv6: Menaces réseaux [15 novembre 2006 - Anglais]
[Présentation]  IPv6: impacts et menaces [14 novembre 2006 - Français]
[Présentation]  Gérer la sécurité du SI de l'entreprise étendue [12 avril 2005 - Français]
[Présentation]  Multiplexage des flux applicatifs dans SSL/TLS dans les VPN SSL [7 avril 2005 - Anglais]
[Présentation]  Enjeux de la sécurité des réseaux [31 mars 2005 - Français]
[Présentation]  Ethereal : un analyseur réseau libre et un outil de sécurité indispensable [2 février 2005 - Français]
[Présentation]  Enjeux de la sécurité réseaux [14 octobre 2004 - Français]
[Veille]  Conférence CanSecWest 2002 [4 mai 2002 - Français]
[Présentation]  Sécurité des réseaux : Introduction et Bluetooth [9 novembre 2000 - Français]
[Article]  La sécurité des réseaux [25 juillet 2000 - Français]
[Présentation]  La sécurité réseau par la gestion de politiques [29 mai 2000 - Français]
[Présentation]  Firewalls, surveillance, VPN : Où en sont les outils de sécurité du marché ? [20 janvier 2000 - Français]
[Cours]  Sécurité des réseaux TCP/IP [25 novembre 1999 - Français]
[Présentation]  Sécurité des réseaux : risques d'intrusion et parades [18 novembre 1999 - Français]
[Présentation]  Techniques de sécurité réseau [6 mars 1997 - Français]
> Droits d'auteur © 2011, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 23 mars 2011 à 11:51:40 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants