WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Implémentation d'un serveur SFTP de transfert des fichiers
par
Nadjette MOUICI
INSFP Bentabbal Slimane Tébessa - BTS informatique et réseaux 2023
Disponible en
une seule page
suivant
Introduction générale
Introduction :
1. Définition de casnos :
2. Historique :(2)
3. Présentation :(3)
4. Rôles de CASNOS :
5. Tâches de l'agence :
6. Méthode de travail :
7. Structure organisationnelle de Casons :
8. Les guichets :
9. Équipements informatiques :
10. Structure de casons :
11. L'organigramme général détaillé de CASNOS :
12. La Direction Générale de la caisse est chargée de :
13. Schéma de réseau de CASNOS :
14. Système d'information automatisé sur les acquis a été mis en place :
Introduction :
1. Définition d'un réseau :
1.1 Définition de réseau informatique :
1.2 Historique :(8)
1.3 Objectifs des RI :(9)
v Le partage de ressources :Rendre accessible à une communauté d'utilisateurs des programmes, des données et des équipements informatiques (un ensemble de ressources) indépendamment de leur localisation.
v Communications entre les personnes :Par exemple la messagerie électronique.
v Travail coopératif :Des personnes éloignées géographiquement peuvent travailler et collaborer ensemble plus facilement.
1.4 Avantages et inconvénients des RI :(11)
2. Classification des réseaux :
2.1.1 BUS DE CALCULATEUR :
2.1.2 PAN (PERSONAL AREA NETWORK) :
2.1.3 LAN (LOCAL AREA NETWORK) :
2.1.4 MAN (METROPOLITAN AREA NETWORK) :
2.1.5 WAN (WIDE AREA NETWORK) :
2.2.1. POSTE À POSTE :
2.2.2. CLIENT-SERVEUR :
2.3.1 COMPARAISON ENTRE P2P ET CLIENT-SERVEUR :
2.3 Classification selon la mobilité :
2.2.3. RÉSEAUX FILAIRES :
2.2.4. RÉSEAUX SANS FIL :
3. Les topologies des réseaux :
3.1.1 TOPOLOGIE EN BUS :
3.1.2 TOPOLOGIE EN ANNEAU :
3.1.3 TOPOLOGIE EN ÉTOILE :
4. Les composants d'interconnexion :(15)
5. Définition de modèle OSI :
6. Définition des protocoles :
7. Différence entre le modèle TCP / IP et le modèle OSI :
1. Sécurité :
1.1 Définition de la sécurité informatique :
1.2 Importance de la sécurité informatique :
1.3 Concepts de base de la sécurité :
1.3.1. Confidentialité :
1.3.3. Authentification :
1.3.4. Disponibilité :
1.3.5. La non-répudiation :
1.4. Niveaux de sécurité informatique :
1.4.1. Sécurité physique :
1.4.4 Sécurité humaine :
1.5. Types de sécurité informatique :
1.5.1 Le cyber sécurité :
1.5.2. La sécurité des-end points :
1.5.3. La sécurité du Cloud :
1.5.4. La sécurité des applications :
1.5.5. La sécurité du réseau :
1.5.6. La sécurité des conteneurs :
1.5.7. La sécurité de l'IoT (L'Internet of Things) :
1.6. Protocoles sécurisés :
1.6.1 SSH : Secure Shell :
1.6.2. SSL : Secure Socket Layer :
1.6.3. S-HTTP: Secure Hypertext Transfer Protocol:
1.6.4. SET : Secure Electronic Transaction :
1.6.5. S/MIME (Secure/Multipurpose Internal Mail Extensions) :
1.7. Sécurité informatique et sécurité des informations :
1.8. Risques associés à la sécurité informatique :
1.8.5. Les virus et malwares (programmes malveillants) :
1.8.2. Les emails frauduleux (Phishing) :
1.8.3. Le piratage :
1.8.4. L'espionnage industriel :
1.8.5. La malversation :
1.8.6. La perte d'informations confidentielles :
1.8.7 Le risque physique de perte ou vol :
1.9 Méthodes pour augmenter la sécurité informatique :
1.9.1 Rédiger une politique de cyber sécurité et une charte informatique :
1.9.2 Sensibiliser ses collaborateurs :
1.9.3 Protéger physiquement son infrastructure :
1.9.4 Sécuriser l'accès à Internet :
1.9.5 Mettre à jour son réseau informatique :
1.9.6. Effectuer des sauvegardes de données :
1.9.8 Sécuriser les messageries professionnelles :
1.9.9 Anticiper les incidents pour réduire leurs impacts :
2.2. Rôle du protocole FTP :
2.3. Caractéristiquesde FTP :(74)(75)
2.4. Fonctionnement du FTP :(76)
2.6. Types de FTP :(77)
2.7 Avantages et Inconvénients :(78)
3. TFTP :
3.1. Définition de TFTP :
3.2 Fonctionnement TFTP :
3.3. Structure des paquets TFTP :
3.4. Type de message TFTP :
3.5 La différence entre TFTP et FTP :
3.6 Le modèle OSI et TFTP :
4. SFTP:
4.1 Definition:
4.2 Logiciel client SFTP :
4.3. Applications de SFTP
4.4 Fonctionnalité de SFTP :
4.5 Utilisations de SFTP :
4.6. Avantages est les inconvénients de SFTP :
4.7 Caractéristiques de chiffrement SFTP :
5. SCP :
5.2 Port de SCP :
5.3 Taille maximale de données envoyées :
5.4 Fonctionnement :
5.5 Utilisation :
5.6 Utilité :
5.7 Avantages et inconvénients :(89)
5.8 Différence entre FTP, TFTP, SFTP et SCP :
Conclusion :
1. Définition de système d'exploitation :(90)
2. Composants d'un système d'exploitation réseau :(91)
1 .2.3 Avantages et Inconvénients:(97)
6. Définition de Machine virtuelle :Source spécifiée non valide.
3.1. Avantage et inconvénient :AvantageInconvénientLes logiciels d'application peuvent être déployés, gérés et maintenus de manière centralisée.Les applications qui sont intégrées étroitement au système d'exploitation ou qui nécessitent l'accès à des pilotes périphériques spécifiques ne peuvent pas être virtualisées.En isolant l'application, le système sous-jacent est protégé des codes malveillants.La virtualisation des applications soulève des questions de licence.Le logiciel peut être retiré du système sans restes.
Introduction :
1. Diagramme de package :
2. Etapes d'implémentation :
2.1 Préparation de platform:
Installation VMWARE:
Bibliographie
suivant
Rechercher sur le site:
"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"
Milan Kundera