Ingénierie sociale et les attaques réseaux
Des informations générales:
Master |
Le niveau |
Ingénierie sociale et les attaques réseaux |
Titre |
| Réseaux & Télécom |
SPECIALITE |
Page de garde:
Sommaire:
Introduction Générale
Chapitre1 Sécurité informatique et réseaux
Introduction
Services de sécurité
Authentification
Contrôle d’accès
Confidentialité des données
Intégrité des données
Non-répudiation
Protection contre l’analyse de trafic
Domaines d’application de la sécurité informatique
Sécurité physique et environnementale
Sécurité de l’exploitation
Sécurité logique, applicative et sécurité de l’information
Sécurité des télécommunications
Facettes de la sécurité
Techniques d’attaques
Le social engineering
Le défaçage
Le déni de service distribué (DdoS)
Le Buffer Overflow
La criminalité informatique
Faux en informatique
Fraude informatique
Pratiques connues
Hacking
Conclusions
Chapitre 2 Ingénierie sociale
Introduction
Recension des écrits
Méthodologie
Prise de décision en sécurité
Facteurs cognitifs
Biais de raisonnement
Perception du risque et biais d’estimation
Information confirmatoire
Bases de l’influence
Réciprocité
Engagement et cohérence
Preuve sociale
Autorité
Rareté
Lien et similarité
Conclusion
chapitre3: La mise en pratique de l’ingénierie sociale
Introduction
La première démarche << sondage >>
La deuxième démarche
Résultats de l’expérience
Recommandations
Enregistrez vos sites de confiance
Restez sceptique
Ne cédez pas a la panique
Faites passer le mot
Mieux vaut prévenir que guérir
Conclusion
Conclusion Générale
Bibliographie
Télécharger:


