WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Implémentation d'un serveur SFTP de transfert des fichiers
par
Nadjette MOUICI
INSFP Bentabbal Slimane Tébessa - BTS informatique et réseaux 2023
Disponible en
une seule page
suivant
Introduction générale
Introduction :
1. Définition de casnos :
2. Historique :(2)
3. Présentation :(3)
4. Rôles de CASNOS :
5. Tâches de l'agence :
6. Méthode de travail :
7. Structure organisationnelle de Casons :
8. Les guichets :
9. Équipements informatiques :
10. Structure de casons :
11. L'organigramme général détaillé de CASNOS :
12. La Direction Générale de la caisse est chargée de :
13. Schéma de réseau de CASNOS :
14. Système d'information automatisé sur les acquis a été mis en place :
Introduction :
1. Définition d'un réseau :
1.1 Définition de réseau informatique :
1.2 Historique :(8)
1.3 Objectifs des RI :(9)
v Le partage de ressources :Rendre accessible à une communauté d'utilisateurs des programmes, des données et des équipements informatiques (un ensemble de ressources) indépendamment de leur localisation.
v Communications entre les personnes :Par exemple la messagerie électronique.
v Travail coopératif :Des personnes éloignées géographiquement peuvent travailler et collaborer ensemble plus facilement.
1.4 Avantages et inconvénients des RI :(11)
2. Classification des réseaux :
2.1.1 BUS DE CALCULATEUR :
2.1.2 PAN (PERSONAL AREA NETWORK) :
2.1.3 LAN (LOCAL AREA NETWORK) :
2.1.4 MAN (METROPOLITAN AREA NETWORK) :
2.1.5 WAN (WIDE AREA NETWORK) :
2.2.1. POSTE À POSTE :
2.2.2. CLIENT-SERVEUR :
2.3.1 COMPARAISON ENTRE P2P ET CLIENT-SERVEUR :
2.3 Classification selon la mobilité :
2.2.3. RÉSEAUX FILAIRES :
2.2.4. RÉSEAUX SANS FIL :
3. Les topologies des réseaux :
3.1.1 TOPOLOGIE EN BUS :
3.1.2 TOPOLOGIE EN ANNEAU :
3.1.3 TOPOLOGIE EN ÉTOILE :
4. Les composants d'interconnexion :(15)
5. Définition de modèle OSI :
6. Définition des protocoles :
7. Différence entre le modèle TCP / IP et le modèle OSI :
1. Sécurité :
1.1 Définition de la sécurité informatique :
1.2 Importance de la sécurité informatique :
1.3 Concepts de base de la sécurité :
1.3.1. Confidentialité :
1.3.3. Authentification :
1.3.4. Disponibilité :
1.3.5. La non-répudiation :
1.4. Niveaux de sécurité informatique :
1.4.1. Sécurité physique :
1.4.4 Sécurité humaine :
1.5. Types de sécurité informatique :
1.5.1 Le cyber sécurité :
1.5.2. La sécurité des-end points :
1.5.3. La sécurité du Cloud :
1.5.4. La sécurité des applications :
1.5.5. La sécurité du réseau :
1.5.6. La sécurité des conteneurs :
1.5.7. La sécurité de l'IoT (L'Internet of Things) :
1.6. Protocoles sécurisés :
1.6.1 SSH : Secure Shell :
1.6.2. SSL : Secure Socket Layer :
1.6.3. S-HTTP: Secure Hypertext Transfer Protocol:
1.6.4. SET : Secure Electronic Transaction :
1.6.5. S/MIME (Secure/Multipurpose Internal Mail Extensions) :
1.7. Sécurité informatique et sécurité des informations :
1.8. Risques associés à la sécurité informatique :
1.8.5. Les virus et malwares (programmes malveillants) :
1.8.2. Les emails frauduleux (Phishing) :
1.8.3. Le piratage :
1.8.4. L'espionnage industriel :
1.8.5. La malversation :
1.8.6. La perte d'informations confidentielles :
1.8.7 Le risque physique de perte ou vol :
1.9 Méthodes pour augmenter la sécurité informatique :
1.9.1 Rédiger une politique de cyber sécurité et une charte informatique :
1.9.2 Sensibiliser ses collaborateurs :
1.9.3 Protéger physiquement son infrastructure :
1.9.4 Sécuriser l'accès à Internet :
1.9.5 Mettre à jour son réseau informatique :
1.9.6. Effectuer des sauvegardes de données :
1.9.8 Sécuriser les messageries professionnelles :
1.9.9 Anticiper les incidents pour réduire leurs impacts :
2.2. Rôle du protocole FTP :
2.3. Caractéristiquesde FTP :(74)(75)
2.4. Fonctionnement du FTP :(76)
2.6. Types de FTP :(77)
2.7 Avantages et Inconvénients :(78)
3. TFTP :
3.1. Définition de TFTP :
3.2 Fonctionnement TFTP :
3.3. Structure des paquets TFTP :
3.4. Type de message TFTP :
3.5 La différence entre TFTP et FTP :
3.6 Le modèle OSI et TFTP :
4. SFTP:
4.1 Definition:
4.2 Logiciel client SFTP :
4.3. Applications de SFTP
4.4 Fonctionnalité de SFTP :
4.5 Utilisations de SFTP :
4.6. Avantages est les inconvénients de SFTP :
4.7 Caractéristiques de chiffrement SFTP :
5. SCP :
5.2 Port de SCP :
5.3 Taille maximale de données envoyées :
5.4 Fonctionnement :
5.5 Utilisation :
5.6 Utilité :
5.7 Avantages et inconvénients :(89)
5.8 Différence entre FTP, TFTP, SFTP et SCP :
Conclusion :
1. Définition de système d'exploitation :(90)
2. Composants d'un système d'exploitation réseau :(91)
1 .2.3 Avantages et Inconvénients:(97)
6. Définition de Machine virtuelle :Source spécifiée non valide.
3.1. Avantage et inconvénient :AvantageInconvénientLes logiciels d'application peuvent être déployés, gérés et maintenus de manière centralisée.Les applications qui sont intégrées étroitement au système d'exploitation ou qui nécessitent l'accès à des pilotes périphériques spécifiques ne peuvent pas être virtualisées.En isolant l'application, le système sous-jacent est protégé des codes malveillants.La virtualisation des applications soulève des questions de licence.Le logiciel peut être retiré du système sans restes.
Introduction :
1. Diagramme de package :
2. Etapes d'implémentation :
2.1 Préparation de platform:
Installation VMWARE:
Bibliographie
suivant
Rechercher sur le site:
Changeons ce systeme injuste,
Soyez votre propre syndic
"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"
Thomas Lanier dit Tennessie Williams