WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Extinction Rebellion

d. L'audit technique S'effectue en 3 phases :

i. Phase d'approche

Pour évaluer le niveau de sécurité, il faut d'abord le connaitre. Pour la reconnaissance de l'architecture du système, l'auditeur reçoit des informations inventoriées par l'équipe informatique locale afin de vérifier le plan d'adressage IP et éventuellement la stratégie de mise en oeuvre de DHCP et le NAT.

ii. La phase d'analyse des vulnérabilités

Au cours de cette phase, l'auditeur détermine à l'aide des résultats obtenus à l'étape précédente les vulnérabilités potentielles et les outils nécessaires à leur exploitation. En pratique, cela consiste à tester la résistance du système face aux failles connues, via une analyse automatisée des vulnérabilités.

iii. La phase d'intrusion

L'objectif des tests intrusif est d'expertiser l'architecture technique déployée et de mesurer la conformité des configurations équipement réseau, firewall, commutateurs, sondes ; etc.

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote