Section 4: Divulguer les menaces visant la disponibilité d’un système
- Présenter les attaques par déni de service
- Comprendre les attaques par déni de service de type protocolaire
- Comprendre les attaques par déni de service de type applicatif
- DoS et DDoS
- Introduction
- Établissement d’une session TCP
- Principe de l’attaque
- Saisir la facilité à provoquer un déni de service
- Présenter les attaques par déni de service distribué
- Observer les attaques DDoS en temps réel
- Les failles système
- Généralités
- Les mots de passe
- Les logs, les mises à jour et la sauvegarde
- Big Data et confidentialité
- Travail à faire 3 : Divulguer les menaces visant la disponibilité d’un système
- Quiz : Divulguer les menaces visant la disponibilité d’un système
Section 5: Se protéger des attaques par déni de service
- Se protéger des attaques par déni de service avec un firewall
- Explorer d’autres moyens de protection contre les DDoS
- Utiliser une protection anti-déni de service d’un hébergeur
- Utiliser une protection anti-déni de service dans le cloud
- Travail à faire 4 : Se protéger des attaques par déni de service
- Quiz : Se protéger des attaques par déni de service
Section 6: Protéger l’infrastructure de son entreprise
- Mettre en place un firewall
- Choisir un firewall de nouvelle génération
- Découvrir les honeypots
- Sécuriser des communications par du chiffrement
- Choisir un algorithme de chiffrement adapté
- Garantir l’intégrité des fichiers et appliquer une signature numérique
- La sécurité des box
- Les fonctionnalités d’une box
- Les différentes box
- La configuration des box
- La sécurité des firmwares officiels
- Se protéger des campagnes de spams
- Protéger un serveur d’e-mails via le DNS
- Quiz : Protéger l’infrastructure de son entreprise
Section 7: Découvrir le contexte légal de la Cybersécurité
- Comprendre les objectifs de la directive NIS
- Comprendre la démarche RGPD
- Atteintes à un système d’information
- Généralités
- Accès et maintien dans un système d’information
- Atteinte au fonctionnement d’un système d’information
- Atteinte aux données d’un système d’information
- Travail à faire 5 : Découvrir le contexte légal de la Cybersécurité
- Quiz : Découvrir le contexte légal de la Cybersécurité
Section 8: Examen final
- Fiche synthétique
- Contrôle final
- Votre avis compte