WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Strategies de cyber-defense
par
Hervé Michel TCHEUTOU
Université de Douala - Master 1 MIAGE 2017
Disponible en
une seule page
suivant
Remerciements
Table des matières
Résumé
Liste des tableaux et des figures
Liste des sigles et abréviations
Introduction générale
CONTEXTE ET PROBLEMATIQUE
INTRODUCTION
I.1. Présentation de l'environnement du stage
I.2. Méthodologie
I.3. Objectifs
CONCLUSION
GENERALITES DE LA CYBER-DEFENSE ET LE CYBER-ESPIONNAGE
INTRODUCTION
II.1. Les enjeux de la cyber-guerre
II.2. Arsenal et modes opératoires de la cyber-guerre
II.3. Quelques cas de cyber-guerre dans le monde
II.4. Insécurité des réseaux sociaux et dangers des objets connectés
CONCLUSION
ANALYSE DES VULNERABILITES ET STRATEGIES DE CYBER-DEFENSE
INTRODUCTION
III.1 Analyse des vulnérabilités
III.2 Stratégies de sécurité
III.3 Politique de complexité des mots de passe
III.4 Politique de déploiement et de mise en service de la sécurité
a. Sécurisation des accès administratifs
b. Test de vulnérabilité des mots de passe et sécurisation
c. Test de Vulnérabilitédes accès administratifs Telnet et SSH
d. Authentification RADIUS avec le Telnet
e. Test de vulnérabilitéHTTP et solution HTTPS
f. Test de vulnérabilité des algorithmes de routage
1. Test de pénétration du routage EIGRP
2. Test de pénétration du routage RIP V2 avec authentification MD5
g. Résultat des listes de contrôle d'accès
CONCLUSION
CONCLUSION ET PERSPECTIVES
BIBLIOGRAPHIE
suivant
Rechercher sur le site:
"Le doute est le commencement de la sagesse"
Aristote