Sécurité des postes physiques

PLAN

Avertissement

Avertissement (suite)

Sécurité d'un poste local

Hypothèses

Hypothèses (suite)

Hypothèses (suite)

Menaces envisagées

Menaces envisagées (suite)

Menaces envisagées (suite)

Menaces envisagées (suite)

Contrôle d'intégrité

Contrôle d'intégrité (suite)

Contrôle d'intégrité (suite)

Contrôle d'intégrité (suite)

Contrôle d'intégrité (suite)

Contrôle d'intégrité (suite)

Initialisation d'un PC

Architecture interne du PC

Partitions de disque

Partitions de disque (suite)

Partitions de disque (suite)

Partitions de disque (suite)

Partitions de disque (suite)

Le BIOS

Le BIOS (suite)

Le BIOS (suite)

Le BIOS (suite)

Le BIOS (suite)

Le BIOS (suite)

Le BIOS (suite)

Le chargeur

Le chargeur (suite)

Le chargeur (suite)

Le chargeur (suite)

Le chargeur (suite)

Le chargeur (suite)

Le chargeur (suite)

Le chargeur (suite)

Le noyau

Le noyau (suite)

Le noyau (suite)

Le noyau (suite)

Le noyau (suite)

Le noyau (suite)

Le noyau (suite)

Sécurité des postes nomades

Facteurs de risque du nomadisme

Menaces et vulnérabilités

Menaces et vulnérabilités (suite)

Menaces et vulnérabilités (suite)

Objectifs de sécurité

Particularités des postes nomades

Particularités des postes nomades (suite)

Particularités des postes nomades (suite)

Précautions

Solutions de sécurité locale

Solutions de sécurité locale (suite)

Solutions de sécurité locale (suite)

Solutions de sécurité réseau

Solutions de sécurité réseau (suite)

Solutions de sécurité réseau (suite)

Solutions de sécurité réseau (suite)

Conclusion

Questions