logo publicité Visiter le site national
retour à l'accueil plan du site Contacter le groupe régional administration du site
GROUPE D’EXPERTS QUALITE CNAM 292 rue Saint-Martin 75003 PARIS tél : 01 42 72 64 40 Fax : 01 42 78 26 43
Vous êtes ici : Projets > Sécurité informatique ; INFORMATIQUE RESEAUX SYSTEME MULTIMEDIA
Actualité
Pour vous, l’actu. QSE
CNAM : références
Colloques & Conférences
Des côtés sympa !
École Vaucanson
Humour
Re-Coins et bricolages !
Soucis et attentes

Charte GEQseC
Le GEQC se définit sous tous ses aspects...
Remerciements
Attente et besoin QSE
Comité de direction
Découvrez nos experts
Offres d’emplois
Séminaires QSE CNAM

Projets
Tous nos projets par domaines ...
Aide à projet qualité
Aide à tous
Biologie
CNRS : PLUME
Energie
Maîtrise des risques
Management
Mardis de l’innovation
MDE - Ing.. De Modèle
Nations Unies : FAO
Process et Mgt. MA
Prospective, les bases
Santé ... Environnement
Sécurité
Sécurité Informatique
Transition énergétique en Bretagne
Week End Rando Visite

Publications
Tous les écrits du GEQC, classés par thèmes. La référence.
Colloques
Ouvrages et publications

Nos référents
Progression scientifique
Direction de Recherhe et HDR CNAM
Laurence Berlie
Anne Labarre
R. Chevance
F. Dieng Diop
J. Foos
M. Godet
A. LeBeau
F. Meunier
H. Mitonneau
T. de Montbrial
L. Bloch
Y. Pesqueux
C. Pinet
J. Printz
A. Rémondière
Anne Marchais-Roubelat
JJ. Salomon
J.L. Thomas
Gilles Teneau
Réflexion et philosophie
HDR et Thèses
Accès aux standards

Sécurité informatique ; INFORMATIQUE RESEAUX SYSTEME MULTIMEDIA
jeudi 10 septembre 2009



- Didier BALLOY, CNAM, 2002

 1 Introduction

 2 Risque informatique

  • 2.6 Mise en évidence des types de risques par l’exemple
  • 2.7 Analyse des risques
    • 2.7.1 Evaluation de l’exposition naturelle
    • 2.7.2 Evaluation du risque de l’agresseur
    • 2.7.3 Evaluation de la force de l’agresseur
    • 2.7.4 Evaluation de la potentialité
    • 2.7.5 Evaluation de l’impact
  • 2.8 Risques dans l’analyse des risques
  • 2.9 Méthodes de mesure des risques
    • 2.9.1 Méthode EBIOS
    • 2.9.2 Méthode FEROS
    • 2.9.3 Méthode MARION
    • 2.9.4 Méthode MEHARI
  • 2.10 Outils d’analyse des risques
    • 2.10.1 Risicare
    • 2.10.2 Analyse des Effets des Erreurs sur le Logiciel (AEEL)

 3 Comment y remédier

  • 3.1 Techniques d’amélioration de fiabilité
  • 3.2 Techniques d’amélioration de la sécurité
  • 3.3 Techniques de développement logiciel pour la sécurité informatique
  • 3.4 Exemples de réduction de risques informatiques.
    • 3.4.1 Traitement des pannes dans le réseau FDDI
    • 3.4.2 Traitement des pannes par les hypercubes
  • 3.5 Démarche qualité comme moyen de réduire les risques
  • 3.6 Plan de reprise d’activités
    • 3.6.1 Elimination de la vulnérabilité
    • 3.6.2 Amélioration de la protection
    • 3.6.3 Mise à jour de la détection
    • 3.6.4 Restauration des données
    • 3.6.5 Restauration des services
    • 3.6.6 Acteurs de la confiance restaurée

 4 Conclusion

 5 Table des illustrations

 6 Lexique

 7 Bibliographie

 8 Internet

 9 Annexes

  • 9.1 Codes correcteurs d’erreurs simples
    • 9.1.1 Code N/M.
    • 9.1.2 Codage itératif ou multiparitaire
    • 9.1.3 Code de Hamming

Plus d’info.

IMPRIMER L'ARTICLE
IMPRIMER
Sécurité informatique ; INFORMATIQUE RESEAUX SYSTEME MULTIMEDIA

Dans la même rubrique :
ESORICS 2007
Logiciel libre et sécurité
Dependable Systems and Networks, 2007, Edinburgh
CNRS : Numéro 1 de "Sécurité de l’information"
Numéro 57 de Sécurité Informatique
International Information Security Conference
Profiling : the web, the pc, smartphone, or androïd !!!
IMdR - GTR64 : Maîtrise de la composante logicielle pour la sécurité, sûreté et durabilité des systèmes complexes
ISO 9001 et sécurité informatique ; INSERM, CNRS
QSE : IMDR : Sécurité informatique et sûreté de fonctionnement

Sur le web :
CERTA-2012-AVI-361 : Multiples vulnérabilités dans WordPress (02 juillet 2012)
CERTA-2012-AVI-360 : Multiples vulnérabilités dans IBM Support Assistant (02 juillet 2012)
CERTA-2012-ACT-026 : Bulletin d'actualité numéro 026 de l'année 2012 (29 juin 2012)
CERTA-2012-AVI-357 : Multiples vulnérabilités dans IBM Rational ClearQuest (29 juin 2012)
CERTA-2012-AVI-358 : Multiples vulnérabilités dans HP System Management Homepage (29 juin 2012)
CERTA-2012-AVI-359 : Vulnérabilité dans des imprimantes HP Photosmart (29 juin 2012)
CERTA-2012-AVI-355 : Multiples vulnérabilités dans Symantec Message Filter (28 juin 2012)
CERTA-2012-AVI-356 : Multiples vulnérabilités dans Cisco WebEx Player (28 juin 2012)


Proposer un article | Nous contacter | Plan du site | Admin | Accueil
Union des Ingénieurs CNAM Association reconnue d'utilité publique (loi de 1901) Ce site est réalisé grâce au système de publication SPIP