Cybersécurité : Analyser les risques, mettre en oeuvre les solutions Solange Ghernaouti

Résumé

Ce livre apporte des réponses pragmatiques pour gérer les risques liés à l'usage du numérique et à la cybercriminalité. C'est un outil qui vous aidera à exprimer vos besoins en termes de sécurité des systèmes d'information et de protection de vos données. C'est aussi un guide utile pour ensuite mettre en oeuvre les mesures techniques et de gouvernante adéquates. Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques, et de développer des capacités d'analyse des vulnérabilités et des menaces relatives à la cybersécurité. Les résumés, les 180 exercices corrigés, le quizz d'auto-évaluation et le glossaire facilitent l'acquisition et la validation des connaissances. Cette 6e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité, en sécurité des systèmes d'information et des réseaux de télécommunication.

Auteur :
Ghernaouti, Solange
Éditeur :
Malakoff, Dunod,
Genre :
Manuel
Langue :
français.
Description du livre original :
1 vol. (391 p.)
ISBN :
9782100790548.
Domaine public :
Non
Téléchargement du livre au format PDF pour « Cybersécurité »

Table des matières

  • AVANT-PROPOS
    • Remerciements et dédicace
  • 1 SÉCURITÉ INFORMATIQUE ET CYBERSÉCURITÉ
    • 1.1 OBJECTIFS DE SÉCURITÉ
      • 1.1.1 Cybersespace et sécurité
      • 1.1.2 Disponibilité
      • 1.1.3 Intégrité
      • 1.1.4 Confidentialité
      • 1.1.5 Fonctions additionnelles
    • 1.2 DOMAINES D’APPLICATION
      • 1.2.1 Sécurité matérielle, physique et environnementale
      • 1.2.2 Sécurité logique, applicative et de l’information
      • 1.2.3 Sécurité de l’exploitation
      • 1.2.4 Sécurité des réseaux de télécommunication
      • 1.2.5 Cybersécurité
    • 1.3 MULTIPLES FACETTES DE LA CYBERSÉCURITÉ
      • 1.3.1 Cybermenace et cyberrisque
      • 1.3.2 Des cyberrisques globaux
      • 1.3.3 Développer un écosystème numérique cyberrésilient
    • 1.4 DIFFÉRENTS BESOINS DE LA CYBERSÉCURITÉ
      • 1.4.1 Piloter la sécurité
      • 1.4.2 Importance du juridique dans la sécurité des systèmes d’information
      • 1.4.3 Éthique et formation
      • 1.4.4 Architecture de sécurité et approche holistique
      • Exercices
      • Solutions
  • 2 CYBERCRIMINALITÉ
    • 2.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURE SÉCURITÉ
      • 2.1.1 Origine des menaces
      • 2.1.2 Le cyberespace, champ d’action de la criminalité
    • 2.2 INFRASTRUCTURE INTERNET ET VULNÉRABILITÉS EXPLOITÉES À DES FINS CRIMINELLES
      • 2.2.1 Éléments de vulnérabilité
      • 2.2.2 Internet, facteur de performance du monde criminel
        • Dématérialisation
        • Disponibilité d’outils
        • Relative impunité
      • 2.2.3 Internet au cœur des stratégies criminelles
    • 2.3 LES CYBERRISQUES
      • 2.3.1 Principaux risques pour les individus
      • 2.3.2 Principaux risques pour les organisations
      • 2.3.3 Principaux risques pour la nation et la société
      • 2.3.5 Guerre sémantique et cyberhacktivisme
    • 2.4 CRIME INFORMATIQUE ET CYBERCRIMINALITÉ
      • 2.4.1 Éléments de définition
      • 2.4.2 Écosystème cybercriminel
      • 2.4.3 Marchés noirs de la cybercriminalité
      • 2.4.4 Coûts directs et indirects
    • 2.5 PRINCIPALES CARACTÉRISTIQUES DES CYBERATTAQUES
      • 2.5.1 Étapes de réalisation d’une cyberattaque
      • 2.5.2 Attaques actives et passives
      • 2.5.3. Leurrer, détourner, exploiter
    • 2.6 FAIRE FACE À LA CYBERCRIMINALITÉ
      • 2.6.1 Développer une culture de la cybersécurité et disposer de mesures de sécurité
      • 2.6.2 Diminuer le risque d’origine cybercriminelle
      • 2.6.3 Lutter contre la cybercriminalité, un enjeu majeur
        • Exercices
        • Solutions
  • 3 GOUVERNANCE ET STRATÉGIE DE SÉCURITÉ
    • 3.1 GOUVERNER LA SÉCURITÉ
      • 3.1.1 Contexte
      • 3.1.2 Principes de base de la gouvernance de la sécurité
    • 3.2 GÉRER LE RISQUE INFORMATIONNEL
      • 3.2.1 Définitions
      • 3.2.2 Projet d’entreprise et culture de sécurité
    • 3.3 CONNAÎTRE LES RISQUES POUR LES MAÎTRISER
    • 3.4 VISION STRATÉGIQUE DE LA SÉCURITÉ
      • 3.4.1 Fondamentaux
      • 3.4.2 Mission de sécurité
      • 3.4.3 Principes de base
      • 3.4.4 Conditions de succès
      • 3.4.5 Approche pragmatique
      • 3.4.6 Bénéfices
      • 3.4.7 Aspects économiques
    • 3.5 DÉFINIR UNE STRATÉGIE DE SÉCURITÉ
      • 3.5.1 Stratégie générale
      • 3.5.2 Compromis et bon sens
      • 3.5.3 Nouveaux risques, nouveaux métiers
      • 3.5.4 Acteurs et compétences
        • Responsable sécurité
        • Responsable des ressources humaines
        • Chefs de service
        • Utilisateurs
    • 3.6 ORGANISER ET DIRIGER
      • 3.6.1 Organisation structurelle
    • 3.7 PRISE EN COMPTE DES BESOINS JURIDIQUES
      • 3.7.1 Responsabilités et obligations de moyens
      • 3.7.2 La confiance passe par le droit, la conformité et la sécurité
    • 3.8 PRISE EN COMPTE DES BESOINS D’INTELLIGENCE ÉCONOMIQUE
      • Exercices
      • Solutions
  • 4 POLITIQUE DE SÉCURITÉ
    • 4.1 DE LA STRATÉGIE À LA POLITIQUE DE SÉCURITÉ
    • 4.2 PROPRIÉTÉS D’UNE POLITIQUE DE SÉCURITÉ
    • 4.3 MÉTHODES ET NORMES CONTRIBUANT À LA DÉFINITION D’UNE POLITIQUE DE SÉCURITÉ
      • 4.3.1 Principales méthodes françaises
      • 4.3.2 Normes internationales ISO de la série 27000
        • Origine et évolution
        • La famille des normes ISO/IEC 27000
        • Introduction à la norme ISO 27001
        • Établissement et gestion du SMSI
        • Responsabilité du management
        • Révision et amélioration du SMSI
        • Norme ISO 27001
        • Norme ISO 27002
      • 4.3.3 Méthodes et bonnes pratiques
      • 4.3.4 Modèle formel de politique de sécurité
    • 4.4 DE LA POLITIQUE AUX MESURES DE SÉCURITÉ
      • 4.4.1 Classification des ressources
      • 4.4.2 Mesures de sécurité
    • 4.5 CONTINUITÉ DES ACTIVITÉS ET GESTION DE CRISES
      • 4.5.1 Définitions et objectifs
      • 4.5.2 Démarche de déploiement d’un plan de continuité
      • 4.5.3 Plans de continuité et de reprise
      • 4.5.4 Dispositifs de secours et plan de secours
        • Phase 1 – Analyse stratégique
        • Phase 2 – Analyse des solutions
        • Phase 3 – Mise en œuvre opérationnelle
        • Phase 4 – Validation et suivi
      • 4.5.5 Plan d’action
      • 4.5.6 Gestion de crise et dispositif de gestion de crise
    • 4.6 AUDIT DES SYSTÈMES D’INFORMATION ET AUDIT DE SÉCURITÉ
      • 4.6.1 Principes de base de l’audit des systèmes d’information
      • 4.6.2 Référentiel CobiT
    • 4.7 MESURER L’EFFICACITÉ DE LA SÉCURITÉ
      • 4.7.1 Métriques de sécurité
      • 4.7.2 Modèle de maturité
    • 4.8 CERTIFICATION DES PRODUITS DE SÉCURITÉ
      • 4.8.1 Critères communs
      • 4.8.2 Acteurs concernés par les critères communs
      • 4.8.3 Principales limites des critères communs
      • 4.8.4 Principes de base des critères communs
        • Exercices
        • Solutions
  • 5 LA SÉCURITÉ PAR LE CHIFFREMENT
    • 5.1 PRINCIPES GÉNÉRAUX
      • 5.1.1 Vocabulaire
      • 5.1.2 Algorithmes et clés de chiffrement
        • Taille de la clé
        • Robustesse du système
    • 5.2 PRINCIPAUX SYSTÈMES CRYPTOGRAPHIQUES
      • 5.2.1 Système de chiffrement symétrique
        • Mode opératoire
        • Principaux algorithmes
      • 5.2.2 Système de chiffrement asymétrique
        • Mode opératoire
        • Principaux algorithmes
      • 5.2.3 Quelques considérations sur la cryptanalyse
      • 5.2.4 Cryptographie quantique
        • Fonctionnement et principes de base
      • 5.2.5 Principaux algorithmes et techniques
        • Limites de la cryptographie quantique
    • 5.3 SERVICES OFFERTS PAR LA MISE EN ŒUVRE DU CHIFFREMENT
      • 5.3.1 Optimisation du chiffrement par une clé de session
      • 5.3.2 Vérifier l’intégrité des données
      • 5.3.3 Authentifier et signer
        • Principe de la signature numérique
        • Algorithme de signature DSA
        • Cas particulier : Kerberos
      • 5.3.4 Rendre confidentiel et authentifier
      • 5.3.5 Offrir un service de non-répudiation
    • 5.4 INFRASTRUCTURE DE GESTION DE CLÉS
      • 5.4.1 Clés secrètes
      • 5.4.2 Objectifs d’une infrastructure de gestion de clés
      • 5.4.3 Certificats numériques
      • 5.4.4 Organismes de certification
      • 5.4.5 Exemple de transaction sécurisée par l’intermédiaire d’une PKI
      • 5.4.6 Limites des solutions basées sur des PKI
    • 5.5 APPORT DE LA BLOCKCHAIN
      • Exercices
      • Solutions
  • 6 LA SÉCURITÉ DES INFRASTRUCTURES DE TÉLÉCOMMUNICATION
    • 6.1 PROTOCOLE IPV4
      • Prise en compte de nouveaux besoins
    • 6.2 PROTOCOLES IPV6 ET IPSEC
      • 6.2.1 Principales caractéristiques d’IPv6
      • 6.2.2 Principales caractéristiques d’IPSec
      • 6.2.3 En-tête d’authentification (AH)
      • 6.2.4 En-tête de confidentialité-authentification (ESP)
      • 6.2.5 Association de sécurité
      • 6.2.6 Implantation d’IPSec
      • 6.2.7 Gestion des clés de chiffrement
      • 6.2.8 Modes opératoires
      • 6.2.9 Réseaux privés virtuels
    • 6.3 SÉCURITÉ DU ROUTAGE
      • 6.3.1 Contexte
      • 6.3.2 Principes généraux d’adressage
        • Notion d’adresses
        • Mise en correspondance et acquisition des adresses
      • 6.3.3 Gestion des noms
        • Notion de serveur de noms
        • Noms de domaine
        • Noms de domaine génériques
        • Serveurs DNS
      • 6.3.4 Principes généraux de l’acheminement des données
        • Notion de route
        • Fonctions de commutation et de routage
      • 6.3.5 Sécurité des routeurs et des serveurs de noms
        • Sécurité des routeurs
        • Sécurité des serveurs de noms – DNSSEC
    • 6.4 SÉCURITÉ ET GESTION DES ACCÈS
      • 6.4.1 Degré de sensibilité et accès aux ressources
      • 6.4.2 Principes généraux du contrôle d’accès
      • 6.4.3 Rôle et responsabilité d’un fournisseur d’accès dans le contrôle d’accès
      • 6.4.5 Certificats numériques et contrôles d’accès
        • Rôle des certificats clients
        • Certificat, côté serveur
        • Limites et validité des certificats
      • 6.4.6 Gestion des autorisations d’accès via un serveur de noms
      • 6.4.7 Contrôle d’accès basé sur des données biométriques
    • 6.5 SÉCURITÉ DES RÉSEAUX
      • 6.5.1 Protection de l’infrastructure de transmission
      • 6.5.2 Protection du réseau de transport
      • 6.5.3 Protection des flux applicatifs et de la sphère de l’utilisateur
      • 6.5.4 Protection optimale
      • 6.5.5 Sécurité du cloud computing
        • Exercices
        • Solutions
  • 7 LA SÉCURITÉ DES RÉSEAUX SANS FIL
    • 7.1 MOBILITÉ ET SÉCURITÉ
    • 7.2 RÉSEAUX CELLULAIRES
    • 7.3 SÉCURITÉ DES RÉSEAUX GSM
      • 7.3.1 Confidentialité de l’identité de l’abonné
      • 7.3.2 Authentification de l’identité de l’abonné
      • 7.3.3 Confidentialité des données utilisateur et de signalisation
      • 7.3.4 Limites de la sécurité GSM
    • 7.4 SÉCURITÉ DES RÉSEAUX GPRS
      • 7.4.1 Confidentialité de l’identité de l’abonné
      • 7.4.2 Authentification de l’identité de l’abonné
      • 7.4.3 Confidentialité des données de l’utilisateur et de signalisation
      • 7.4.4 Sécurité du cœur du réseau GPRS
    • 7.5 SÉCURITÉ DES RÉSEAUX UMTS
      • 7.5.1 Confidentialité de l’identité de l’abonné
      • 7.5.2 Authentification mutuelle
      • 7.5.3 Confidentialité des données utilisateurs et de signalisation
      • 7.5.4 Intégrité des données de signalisation
      • 7.5.5 Évolutions à long terme et réseau 5G
    • 7.6 RÉSEAUX LOCAUX SANS FIL 802.11
      • 7.6.1 Principes de base
      • 7.6.2 Sécurité 802.11
        • Authentification
        • Confidentialité
      • 7.6.3 Renforcer la sécurité (norme 802.11i)
        • Association de sécurité
        • Authentification
        • Confidentialité
          • • Le protocole TKIP
          • • Le protocole CCMP
    • 7.7 RÉSEAUX PERSONNELS SANS FIL
      • Exercices
      • Solutions
  • 8 LA SÉCURITÉ PAR PARE-FEU ET LA DÉTECTION D’INCIDENTS
    • 8.1 SÉCURITÉ D’UN INTRANET
      • 8.1.1 Risques associés
      • 8.1.2 Éléments de sécurité d’un intranet
    • 8.2 PRINCIPALES CARACTÉRISTIQUES D’UN PARE-FEU
      • 8.2.1 Fonction de cloisonnement
        • La séparation physique des environnements
      • 8.2.2 Fonction de filtre
        • Stateless packet filtering
        • Stateful packet filtering
      • 8.2.3 Fonctions de relais et de masque
      • 8.2.4 Critères de choix d’un pare-feu
    • 8.3 POSITIONNEMENT D’UN PARE-FEU
      • 8.3.1 Architecture de réseaux
      • 8.3.2 Périmètre de sécurité
    • 8.4 SYSTÈME DE DÉTECTION D’INTRUSION ET DE PRÉVENTION D’INCIDENTS
      • 8.4.1 Définitions
      • 8.4.2 Fonctions et mode opératoire
        • Collecte des informations
        • Méthodes d’analyse
          • • Méthodes basées sur les signatures
          • • Méthodes basées sur les profils
        • Réponses aux intrusions détectées
      • 8.4.3 Attaques contre les systèmes de détection d’intrusion
        • Exercices
        • Solutions
  • 9 LA SÉCURITÉ DES APPLICATIONS ET DES CONTENUS
    • 9.1 MESSAGERIE ÉLECTRONIQUE
      • 9.1.1 Une application critique
      • 9.1.2 Risques et besoins de sécurité
      • 9.1.3 Cas particulier du spam
        • Contexte et nuisances
        • Spam, publicité et concurrence déloyale
        • Spam et intention criminelle
        • Spam et pornographie
        • Spam, escroquerie, virus et vente de produits prohibés
        • Régulation du spam
    • 9.2 PROTOCOLES DE MESSAGERIE SÉCURISÉS
      • 9.2.1 S/MIME
      • 9.2.2 PGP
      • 9.2.3 Recommandations pour sécuriser un système de messagerie
    • 9.3 SÉCURITÉ DE LA TÉLÉPHONIE INTERNET
      • 9.3.1 Contexte et éléments d’architecture
      • 9.3.2 Éléments de sécurité
    • 9.4 MÉCANISMES DE SÉCURITÉ DES APPLICATIONS INTERNET
      • 9.4.1 Secure Sockets Layer (SSL) – Transport Layer Security (TLS)
      • 9.4.2 Secure-HTTP (S-HTTP)
    • 9.5 SÉCURITÉ DU COMMERCE ÉLECTRONIQUE ET DES PAIEMENTS EN LIGNE
      • 9.5.1 Contexte du commerce électronique
      • 9.5.2 Risques particuliers
      • 9.5.3 Sécuriser la connexion entre l’acheteur et le vendeur
      • 9.5.4 Sécurité des paiements en ligne
        • Caractéristiques
        • Mode opératoire
      • 9.5.5 Sécuriser le serveur
      • 9.5.6 Notions de confiance et de contrat dans le monde virtuel
        • Confiance
        • Contrat
        • En cas de litige
    • 9.6 SÉCURITÉ DES DOCUMENTS XML
      • 9.6.1 Risques et besoins de sécurité liés à l’usage de documents XML
      • 9.6.2 Signatures XML
        • Caractéristiques
        • Composants d’une signature XML
        • Mode opératoire, création et validation de signatures XML
      • 9.6.3 Chiffrement/déchiffrement XML
    • 9.7 MARQUAGE DE DOCUMENTS ET DROITS NUMÉRIQUES
      • 9.7.1 Tatouage numérique
      • 9.7.2 Gestion des droits numériques
    • 9.8 BYOD, RÉSEAUX SOCIAUX ET SÉCURITÉ
    • 9.9 DÉSINFORMATION ET MESURES DE CONFIANCE
      • 9.9.1. Fabriquer le faux
      • 9.9.2 Le faux au service de la rentabilité
      • 9.9.3 L’ère de l’opinion et de la post-vérité
      • 9.9.4 Mesures pour renforcer la confiance
        • Mesures relevant de l’éducation
        • Mesures d’ordre technique
        • Mesures incitatives, économiques et organisationnelles
        • Mesures règlementaires et juridiques
          • Exercices
          • Solutions
  • 10 LA SÉCURITÉ PAR LA GESTION OPÉRATIONNELLE
    • 10.1 INTÉGRATION DES MESURES DE SÉCURITÉ
      • 10.1.1 Interopérabilité et cohérence globale
      • 10.1.2 Une question d’investissement
      • 10.1.3 Externalisation
    • 10.2 GESTION DE SYSTÈMES ET RÉSEAUX
    • 10.3 GESTION DU PARC INFORMATIQUE
      • 10.3.1 Objectifs et fonctions
      • 10.3.2 Quelques recommandations
    • 10.4 GESTION DE LA QUALITÉ DE SERVICE RÉSEAU
      • 10.4.1 Indicateurs de qualité
      • 10.4.2 Évaluation et efficacité
    • 10.5 GESTION COMPTABLE ET FACTURATION
    • 10.6 GESTION OPÉRATIONNELLE D’UN RÉSEAU
      • 10.6.1 Gestion des configurations
      • 10.6.2 Surveillance et optimisation
      • 10.6.3 Gestion des performances
      • 10.6.4 Maintenance et exploitation
      • 10.6.5 Supervision et contrôle
      • 10.6.6 Documentation
    • 10.7 GESTION DE SYSTÈMES PAR LE PROTOCOLE SNMP
    • 10.8 CONCILIER GOUVERNANCE ET GESTION OPÉRATIONNELLE
      • Exercices
      • Solutions
  • QCM
    • 70 questions, une réponse possible
    • Solutions du QCM
  • GLOSSAIRE
  • INDEX
    • Numerics
    • A
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • Z
  • TABLE DES MATIÈRES
  • Index
    • 3
    • <
    • A
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • a
    • b
    • c
    • d
    • e
    • f
    • g
    • h
    • i
    • l
    • m
    • n
    • o
    • p
    • q
    • r
    • s
    • t
    • u
    • v
    • w
    • x
    • z
    • é

Commentaires

Laisser un commentaire sur ce livre