WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Audit de sécurité du système téléphonique IP de l'IUC.

( Télécharger le fichier original )
par Juan Felipe Makosso Mepango
Institut Universitaire de la cote - bachelor en Administration Système et Réseau 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

d. L'audit technique S'effectue en 3 phases :

i. Phase d'approche

Pour évaluer le niveau de sécurité, il faut d'abord le connaitre. Pour la reconnaissance de l'architecture du système, l'auditeur reçoit des informations inventoriées par l'équipe informatique locale afin de vérifier le plan d'adressage IP et éventuellement la stratégie de mise en oeuvre de DHCP et le NAT.

ii. La phase d'analyse des vulnérabilités

Au cours de cette phase, l'auditeur détermine à l'aide des résultats obtenus à l'étape précédente les vulnérabilités potentielles et les outils nécessaires à leur exploitation. En pratique, cela consiste à tester la résistance du système face aux failles connues, via une analyse automatisée des vulnérabilités.

iii. La phase d'intrusion

L'objectif des tests intrusif est d'expertiser l'architecture technique déployée et de mesurer la conformité des configurations équipement réseau, firewall, commutateurs, sondes ; etc.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote