24
ETUDE DE LA SECURITE INFORMATIQUE Découverte des nouvelles fonctionnalités THEME :

Etude de La Securite Informatique

  • Upload
    bejyr

  • View
    507

  • Download
    3

Embed Size (px)

DESCRIPTION

Cerner les différents dangers qui menacent un système informatique (Identification et classification des risques et menaces)Maîtriser les concepts en matière de Sécurité Informatique (Normes, Fonctions, Mécanismes et services de sécurité)Maîtriser la politique de sécurité sans un environnement donné (Etude préalable, Schéma de sécurité et traitement)

Citation preview

Page 1: Etude de La Securite Informatique

ETUDE DE LA SECURITE

INFORMATIQUEDécouverte des nouvelles fonctionnalités

THEME :

Page 2: Etude de La Securite Informatique

OBJECTIFS

Page 3: Etude de La Securite Informatique

OBJECTIFS Cerner les différents dangers qui menacent un

système informatique (Identification et classification des risques et menaces)

Page 4: Etude de La Securite Informatique

OBJECTIFS Cerner les différents dangers qui menacent un

système informatique (Identification et classification des risques et menaces)

Maîtriser les concepts en matière de Sécurité Informatique (Normes, Fonctions, Mécanismes et services de sécurité)

Page 5: Etude de La Securite Informatique

OBJECTIFS Cerner les différents dangers qui menacent un

système informatique (Identification et classification des risques et menaces)

Maîtriser les concepts en matière de Sécurité Informatique (Normes, Fonctions, Mécanismes et services de sécurité) Maîtriser la politique de sécurité sans un environnement donné (Etude préalable, Schéma de sécurité et traitement)

Page 6: Etude de La Securite Informatique

SOMMAIRE

Page 7: Etude de La Securite Informatique

SOMMAIREI- GENERALITES SUR LA SECURITE INFORMATIQUE

1- LES DIFFERENTES APPROCHES DE LA SECURITE INFORMATIQUE2- LES DANGERS AUTOUR D’UN SYSTÈME INFORMATIQUE3- LES SOURCES DE DANGERS4- LES CONSEQUENCES D’UN SYSTÈME NON SECURISE

Page 8: Etude de La Securite Informatique

SOMMAIREI- GENERALITES SUR LA SECURITE INFORMATIQUE

II- LES PROBLEMES DE SECURITE INFORMATIQUE

1- LES DIFFERENTES APPROCHES DE LA SECURITE INFORMATIQUE2- LES DANGERS AUTOUR D’UN SYSTÈME INFORMATIQUE3- LES SOURCES DE DANGERS4- LES CONSEQUENCES D’UN SYSTÈME NON SECURISE

1- LES ERREURS COMMISES2- LES FONCTIONS DE SECURITE3- LES MECANISMES DE SECURITE

Page 9: Etude de La Securite Informatique

SOMMAIREI- GENERALITES SUR LA SECURITE INFORMATIQUE

II- LES PROBLEMES DE SECURITE INFORMATIQUE

III- LES VIRUS ET LES ATTAQUES

1- LES DIFFERENTES APPROCHES DE LA SECURITE INFORMATIQUE2- LES DANGERS AUTOUR D’UN SYSTÈME INFORMATIQUE3- LES SOURCES DE DANGERS4- LES CONSEQUENCES D’UN SYSTÈME NON SECURISE

1- LES ERREURS COMMISES2- LES FONCTIONS DE SECURITE3- LES MECANISMES DE SECURITE

1- LES VIRUS INFORMATIQUES2- LES ATTAQUES

Page 10: Etude de La Securite Informatique

SOMMAIREI- GENERALITES SUR LA SECURITE INFORMATIQUE

II- LES PROBLEMES DE SECURITE INFORMATIQUE

III- LES VIRUS ET LES ATTAQUES

IV- LA POLITIQUE DE SECURITE INFORMATIQUE

1- LES DIFFERENTES APPROCHES DE LA SECURITE INFORMATIQUE2- LES DANGERS AUTOUR D’UN SYSTÈME INFORMATIQUE3- LES SOURCES DE DANGERS4- LES CONSEQUENCES D’UN SYSTÈME NON SECURISE

1- LES ERREURS COMMISES2- LES FONCTIONS DE SECURITE3- LES MECANISMES DE SECURITE

1- LES VIRUS INFORMATIQUES2- LES ATTAQUES

1- LES SYSTEMES DE PROTECTION2- LES SYSTEMES DE DETECTION D’INTRUSION

Page 11: Etude de La Securite Informatique

SOMMAIREI- GENERALITES SUR LA SECURITE INFORMATIQUE

II- LES PROBLEMES DE SECURITE INFORMATIQUE

III- LES VIRUS ET LES ATTAQUES

IV- LES TECHNOLOGIES DE DEFENSE

V- LA POLITIQUE DE SECURITE INFORMATIQUE

1- LES DIFFERENTES APPROCHES DE LA SECURITE INFORMATIQUE2- LES DANGERS AUTOUR D’UN SYSTÈME INFORMATIQUE3- LES SOURCES DE DANGERS4- LES CONSEQUENCES D’UN SYSTÈME NON SECURISE

1- LES ERREURS COMMISES2- LES FONCTIONS DE SECURITE3- LES MECANISMES DE SECURITE

1- LES VIRUS INFORMATIQUES2- LES ATTAQUES

1- LES SYSTEMES DE PROTECTION2- LES SYSTEMES DE DETECTION D’INTRUSION

1- LES RAISONS D’UNE POLITIQUE DE SECURITE2- LES ELEMENTS DE LA POLITIQUE DE SECURITE3- MISE EN ŒUVRE D'UNE POLITIQUE DE SECURITE

Page 12: Etude de La Securite Informatique

I- GENERALITES SUR LA SECURITE

INFORMATIQUE

Page 13: Etude de La Securite Informatique

I- GENERALITES SUR LA SECURITE INFORMATIQUE

1) Les différentes approches de la sécurité

informatique

2) Les dangers autours d’un Système

informatique3) Les sources de dangers

4) Les conséquences d’un Système non

sécurisé

1 A ING TECHNO ETUDE DE LA SECURITE INFORMATIQUE 2008-2009

Page 14: Etude de La Securite Informatique

SMARTART

Page 15: Etude de La Securite Informatique

Visualisez le résultat !

En un simple clic, SmartArt transforme les points des puces en graphiques. Vous pouvez même modifier la mise en page des graphiques et trouver la meilleure façon de présenter vos idées.

Processus de gestio

n

Page 16: Etude de La Securite Informatique

Les différentes approches de la

sécurité informatique

La sensibilisati

on des utilisateurs

aux problèmes de

sécurité

La sécurité logique,

c’est-à-dire la sécurité au niveau des données

La sécurité des

télécommunications : technologies

réseau, serveurs de l’entreprise,

réseaux d’accès, etc.

La sécurité physique,

soit la sécurité au niveau des

infrastructures matérielles

Page 17: Etude de La Securite Informatique

THÈMES ET STYLES RAPIDES

Page 18: Etude de La Securite Informatique

Coordonner les thèmes

Les thèmes Office vous permettent de coordonner sans effort les couleurs, les polices et les effets des graphismes dans votre présentation. Le style des éléments que vous intégrez est défini automatiquement en fonction des styles présents dans votre présentation.

Page 19: Etude de La Securite Informatique

Word et Excel, également !

PowerPoint partage désormais un ensemble de « thèmes Office » avec Word et Excel, ce qui vous permet de créer des documents, des feuilles de calcul et des présentations cohérents, reflétant votre image de marque.

Page 20: Etude de La Securite Informatique

Combinez tout !

Les thèmes Office sont personnalisables à l'infini. Vous pouvez combiner les couleurs, les polices et les effets de différents thèmes.

Page 21: Etude de La Securite Informatique

Styles rapides

Un large éventail de styles est disponible pour les graphiques, les diagrammes, les tableaux ou les images que vous pouvez ajouter à votre présentation. En un seul clic, vous pouvez passer du sombre au brillant ou choisir un style intermédiaire.

1

1

1

1 2 3

1 2 3

1 2 3

1 2 3

1 2 3

1 2 3

1 2 3

1 2 3

1 2 3

Page 22: Etude de La Securite Informatique

NOUVELLES DISPOSITIONS

Page 23: Etude de La Securite Informatique

Diapositive plus que parfaite !

PowerPoint propose de nouvelles dispositions qui vous offrent plus de liberté pour organiser le texte, les images et les présentations multimédias.

Tous les éléments que vous ajoutez dans les espaces réservés de la disposition sont organisés automatiquement à votre place.

Page 24: Etude de La Securite Informatique

Organisez votre présentation à votre goûtLes dispositions personnalisées vous permettent d'organiser les diapositives à votre goût. Avec PowerPoint, vous pouvez créer de nouveaux types de documents. Vos créations sont facilitées, qu'il s'agisse de plaquettes commerciales pour votre entreprise ou d'albums photos pour votre famille.