Types de technologies des IDPS
Types de technologies des IDPS Les types de technologies des IDPS se différencient principalement par les types d'événements à superviser et les moyens par lesquels ils sont déployés. Ainsi, on…
Types de technologies des IDPS Les types de technologies des IDPS se différencient principalement par les types d'événements à superviser et les moyens par lesquels ils sont déployés. Ainsi, on…
Méthodes de détection des IDPS En général il existe trois méthodes de détection des IDPS. Signature Based Detection Une signature est un modèle qui correspond à une menace connue. Ainsi,…
Intrusion detection and prevention systems La détection d'intrusion (Intrusion detection and prevention systems) est le processus qui combine le monitoring des événements qui surviennent dans un système informatique ou réseau,…
Déni de service Le déni de service consiste en une attaque informatique visant à rendre un service indisponible. Exemples d’attaques de déni de service SYN Flooding Il consiste à saturer…
Attaques informatiques applicatives Les attaques informatiques applicatives peuvent être classifiées selon leur provenance. Leur origine peut être une faille dans un programme ou une erreur de configuration. Problèmes de configuration…
Attaques des Réseaux Informatiques Les attaques des réseaux informatiques se basent sur les failles liées aux protocoles ou à leurs implémentations. Ce qui suit, décrit les plus connues. Techniques de…
Anatomie d’une attaque Informatique En général, chaque attaque obéit à un canevas constitué de 5 éléments « les 5 P » : Probe, Penetrate, Persist, Propagate, Paralyse. Probe C’est l’opération de la collecte d’information…
Modèle OSI Le modèle OSI (Open Systems Interconnection) défini par l’ISO décrit sept couches empilées de communication [ISO 7498]. Modèle OSI Type de Donnée Couche Fonction CouchesHautes Donnée Application…
Sécurité Informatique La sécurité informatique consiste généralement à assurer que les ressources matérielles ou logicielles d'un organisme soient utilisées dans le cadre prévu. Elle vise principalement cinq objectifs. Intégrité Elle…