• Aide
  • Eurêkoi Eurêkoi

Livre

Tableaux de bord de la sécurité réseau

Résumé

Comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Permet d'élaborer des tableaux de bord pour le reporting des événements réseau et le suivi quotidien du niveau de sécurité.


  • Éditeur(s)
  • Date
    • DL 2010
  • Notes
    • La couv. porte en plus : "offre exceptionnelle sur le site Web du livre !, une suite de logiciels gratuits de vérification..."
    • Bibliogr. et webliogr. p. 541-548. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (XIX-561 p.) : graph., couv. ill. ; 23 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-212-12821-5
  • Indice
  • Quatrième de couverture
    • Tableaux de bord de la sécurité réseau

      Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés

      Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.

      Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.

      Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.


  • Tables des matières
      • Tableaux de bord de la sécurité réseau

      • Cédric Liorens

      • Laurent Levier

      • Denis Valois

      • Benjamin Morin

      • Eyrolles

      • Avant-proposXVII
      • Objectifs de l'ouvrageXVIII
      • Organisation de l'ouvrageXVIII
      • Les différentes versions de l'ouvrageXIX
      • Partie I
        Les attaques réseau
      • Chapitre 1
        Typologie des attaques réseau3
      • Attaques permettant de dévoiler le réseau 6
      • Attaque par cartographie du réseau6
      • Attaque par identification des systèmes réseau7
      • Attaque par identification des routeurs10
      • Attaque par traversée des équipements filtrants10
      • Attaques permettant d'écouter le trafic réseau 13
      • Attaque par sniffing13
      • Attaque de commutateur14
      • Attaques permettant d'utiliser des accès distants Wi-Fi 15
      • Attaque FMS (Fluhrer, Mantin, Shamir) sur RC416
      • Attaque par modification de paquet17
      • Attaque par envoi de paquet ou par répétition18
      • Attaque par redirection d'adresse IP18
      • Attaques permettant d'interférer avec une session réseau 18
      • Attaque ARP spoofing18
      • Attaque IP spoofing20
      • Attaque man-in-the-middle21
      • Attaques permettant de modifier le routage réseau 27
      • Attaques sur le routage IGP27
      • Attaques sur le routage EGP28
      • Attaques sur le routage multicast29
      • Attaques permettant de mettre le réseau en déni de service 30
      • Attaque par inondation30
      • Attaque par inondation TCP SYN31
      • Attaque par épuisement de TCP32
      • Attaque sur les bogues des piles IP/TCP33
      • Attaques par déni de service distribué (DDoS)34
      • Attaques spécifiques à IPv6 39
      • Attaque par manipulation des en-têtes39
      • Attaque par les dual stack40
      • Autres formes d'attaques 41
      • En résumé 42
      • Chapitre 2
        Les attaques des systèmes réseau43
      • Attaques permettant d'identifier les services réseau 43
      • Attaques par balayage TCP44
      • Attaques permettant de prendre l'empreinte réseau du système50
      • Attaques permettant d'interroger des services réseau particuliers56
      • Attaques permettant de pénétrer le système 59
      • Attaques sur les faiblesses des systèmes réseau59
      • Attaques sur les faiblesses de conception69
      • Exploitation des faiblesses (vulnérabilités) 71
      • Publication des vulnérabilités72
      • Exemple d'exploitation de vulnérabilités72
      • En résumé 77
      • Chapitre 3
        Les attaques réseau indirectes79
      • Attaques par virus 79
      • Cycle de vie d'un virus informatique80
      • Typologie des virus82
      • Techniques de codage d'un virus87
      • Détection virale et théorie de la complexité89
      • Technologies de lutte antivirale91
      • Utilisation malicieuse de la cryptographie93
      • Attaques par relais 94
      • Attaques par vers94
      • Attaques visant la saturation des systèmes relais95
      • Les CERT (Computer Emergency Response Team) 95
      • En résumé 96
      • Partie II
        Conduire une politique de sécurité réseau
      • Chapitre 4
        Gestion des risques et évaluation de la sécurité99
      • Analyse des risques et objectifs de la sécurité 99
      • Méthodes d'évaluation qualitative de la sécurité 102
      • Les méthodes classiques102
      • La méthode des critères communs103
      • Méthodes d'évaluation quantitative de la sécurité 106
      • Le graphe des privilèges106
      • L'arbre d'attaques108
      • L'analyse probabiliste de risques109
      • En résumé 116
      • Chapitre 5
        Définir une politique de sécurité réseau117
      • Organismes et standards de sécurité 117
      • Agence nationale de la sécurité des systèmes d'information117
      • Guides des équipementiers119
      • Guides de la NSA (National Security Agency)120
      • Standards ISO de la sécurité de l'information120
      • Standards de cryptographie122
      • Définition d'une politique de sécurité réseau 123
      • Principes génériques d'une politique de sécurité réseau125
      • Niveaux d'une politique de sécurité réseau130
      • Typologie des politiques de sécurité réseau131
      • Guides et règles associés à la politique de sécurité réseau 132
      • Organisation et management132
      • Ressources humaines133
      • Gestion de projet133
      • Gestion des accès logiques134
      • Exploitation et administration135
      • Vérification des configurations135
      • Sécurité physique136
      • Plan de contingence137
      • Audit de la sécurité137
      • En résumé 138
      • Chapitre 6
        Les stratégies de sécurité réseau139
      • Méthodologie pour élaborer une stratégie de sécurité réseau 139
      • Prédiction des attaques potentielles et analyse de risque140
      • Analyse des résultats et amélioration des stratégies de sécurité143
      • Règles élémentaires d'une stratégie de sécurité réseau143
      • Propositions de stratégies de sécurité réseau 146
      • Stratégie des périmètres de sécurité146
      • Stratégie des goulets d'étranglement147
      • Stratégie d'authentification en profondeur150
      • Stratégie du moindre privilège151
      • Stratégie de confidentialité des flux réseau152
      • Stratégie de séparation des pouvoirs154
      • Stratégie d'accès au réseau local155
      • Stratégie d'administration sécurisée156
      • Stratégie antivirus157
      • Stratégie de participation universelle160
      • Stratégie de contrôle régulier161
      • En résumé 162
      • Partie III
        Les techniques de protection du réseau
      • Chapitre 7
        Sécurité des équipements réseau165
      • Sécurité physique 166
      • Sécurité du système d'exploitation 167
      • Sécurité de la configuration 168
      • Configuration des commutateurs Cisco168
      • Configuration des routeurs Cisco173
      • Configuration des routeurs Juniper189
      • En résumé 209
      • Chapitre 8
        Protection des systèmes et des applications réseau211
      • Séparer les plates-formes 212
      • Sécuriser les systèmes d'exploitation 213
      • Les pare-feu 216
      • Le pare-feu IP Filter219
      • Sécuriser la gestion des droits d'accès 221
      • Sécuriser le contrôle d'intégrité 224
      • Maîtriser la sécurité des applications 226
      • Codage défensif226
      • Environnements d'exécution sécurisés228
      • Environnements cloisonnés229
      • Environnements virtualisés230
      • Tests de validation233
      • Un exemple malheureux233
      • En résumé 234
      • Chapitre 9
        Protection de la gestion du réseau235
      • Gérer le routage réseau 237
      • Les protocoles de routage IGP239
      • Les protocoles de routage EGP243
      • Les protocoles de routage multicast254
      • Les sondes d'analyse du routage259
      • Gérer la supervision réseau SNMP 262
      • Gérer la mise à l'heure des équipements réseau NTP 265
      • Gérer la résolution de noms DNS 266
      • Gérer la zone d'administration 269
      • En résumé 273
      • Partie IV
        Les techniques de protection des accès et services réseau
      • Chapitre 10
        Protection des accès réseau277
      • Assurer le contrôle des connexions réseau 277
      • Les pare-feu278
      • Assurer la confidentialité des connexions 288
      • Algorithmes cryptographiques291
      • La suite de sécurité IPsec297
      • SSL (Secure Sockets Layer)309
      • SSH (Secure Shell)312
      • En résumé 315
      • Chapitre 11
        Protection des accès distants317
      • Assurer l'authentification des connexions distantes 317
      • Mots de passe318
      • Tokens RSA318
      • Signature numérique à paires de clés publique/privée319
      • Certificats électroniques325
      • Paires de clés PGP (Pretty Good Privacy)328
      • Protocoles d'authentification332
      • Assurer le contrôle des accès distants par câble 334
      • PPP (Point-to-Point Protocol)336
      • PPTP (Point-to-Point Tunneling Protocol)339
      • L2TP (Layer 2 Tunneling Protocol)340
      • L2TP/IPsec341
      • SSH (Secure SHell)343
      • SSL (Secure Sockets Layer)343
      • Assurer le contrôle des accès distants par Wi-Fi 344
      • Assurer le contrôle de l'accès en profondeur avec NAC (Network Access Control) 347
      • En résumé 350
      • Chapitre 12
        Protection des services réseau351
      • Infrastructure mutualisée pour les services réseau 352
      • Assurer la protection par topologie pseudo-wire (VPWS) 353
      • Considérations de sécurité355
      • Assurer la protection par topologie VPLS (Virtual Private LAN Services) 356
      • Quelques considérations de sécurité359
      • Assurer la protection par topologie MPLS/VPN BGP 359
      • Quelques considérations de sécurité361
      • Assurer la protection par des équipements spécialisés 362
      • IDS (Intrusion Detection System) et N-IPS (Network-Intrusion Prevention System)362
      • SBC (Session Border Controller)363
      • Assurer la protection contre les dénis de service 365
      • En résumé 368
      • Partie V
        Les techniques de contrôle de la sécurité réseau
      • Chapitre 13
        Contrôle externe de sécurité373
      • Contrôle par balayage réseau 373
      • Politique de sécurité simplifiée374
      • Mise en oeuvre d'une solution de contrôle externe374
      • Analyse des données collectées383
      • Contrôle par analyse simple des applications 383
      • Politique de sécurité simplifiée383
      • Mise en oeuvre d'une solution de contrôle externe384
      • Analyse des données collectées390
      • Contrôle par analyse complète des applications 391
      • Politique de sécurité simplifiée391
      • Mise en oeuvre d'une solution de contrôle externe391
      • Analyse des données collectées393
      • Cas particulier des réseaux sans fil 393
      • Politique de sécurité393
      • Mise en oeuvre d'une solution de contrôle externe394
      • En résumé 398
      • Chapitre 14
        Contrôle interne de sécurité399
      • Analyse de la configuration des équipements réseau 399
      • Politique de sécurité réseau simplifiée400
      • Mécanismes de sécurité401
      • Plan de contrôle et procédures403
      • Consistance des configurations réseau405
      • L'outil RAT (Router Audit Tool)414
      • Analyse de la configuration des équipements de sécurité réseau passifs 418
      • Plan de contrôle et procédures419
      • Analyse des traces des sondes d'intrusion IDS/IPS419
      • Analyse des traces des pots de miel (honeypots)422
      • Analyse de la configuration des systèmes réseau 423
      • Analyse des fichiers de configuration des services réseau423
      • Analyse de la configuration du système d'exploitation428
      • Analyse des traces des services applicatifs 430
      • Politique de sécurité431
      • Le contrôle431
      • Analyse des traces du système d'exploitation 432
      • Politique de sécurité433
      • Le contrôle433
      • En résumé 433
      • Chapitre 15
        Contrôle des applications435
      • Contrôle de la gestion de la sécurité 435
      • Contrôle de la gestion des projets 436
      • Contrôle du code 438
      • À la conception438
      • À la réalisation440
      • À l'exécution444
      • En résumé 448
      • Partie VI
        Les techniques de supervision de la sécurité
      • Chapitre 16
        Supervision de la sécurité451
      • Observation et détection 452
      • Sources de données453
      • Méthodes d'analyse des sondes externes454
      • Collecte et transport 455
      • Fonctionnalités des agents de collecte456
      • Exemples de systèmes de collecte et de transport457
      • Formatage 460
      • IDMEF (Intrusion Detection Message Exchange Format)461
      • CISL (Common Intrusion Specification Language)465
      • CEF (Common Event Format)466
      • CEE (Common Event Expression)467
      • Autres formats468
      • Stockage 468
      • Cartographie 470
      • Types d'informations cartographiques470
      • Cartographie par inventaire471
      • Cartographie active472
      • Cartographie passive473
      • Orchestration 474
      • Orchestration et corrélation475
      • Gestionnaire d'événements Prelude476
      • Visualisation 478
      • En résumé 479
      • Chapitre 17
        Corrélation d'événements481
      • Objectifs de la corrélation 481
      • Fonctions de corrélation483
      • Problèmes des sondes484
      • Alertes et méta-alertes486
      • Fusion et agrégation 486
      • Fusion d'alertes487
      • Agrégation d'alertes487
      • Synthèse d'alertes490
      • Vérification d'alertes et diagnostic 495
      • Corrélation avec rapports de vulnérabilité496
      • Corrélation avec cartographie496
      • Reconnaissance de faux positifs497
      • Reconnaissance de scénarios 497
      • Syntaxe et sémantique du langage de scénarios498
      • Principe de reconnaissance des scénarios502
      • Corrélation semi explicite507
      • Exemples d'outils de corrélation 508
      • Corrélation avec SEC (Simple Event Correlator)508
      • Corrélation avec Prelude508
      • En résumé 512
      • Chapitre 18
        Tableau de bord de la sécurité réseau513
      • Objectifs d'un tableau de bord de la sécurité réseau 514
      • Besoins opérationnels515
      • Définition d'une échelle de mesure516
      • Évaluation de la sécurité d'un réseau 517
      • Restrictions d'un arbre probabiliste517
      • Modélisation simplifiée d'un noeud de l'arbre519
      • La mesure du risque520
      • Mise en oeuvre d'un tableau de bord de la sécurité réseau 521
      • Les indicateurs de base523
      • Tableaux de bord et périmètres de sécurité538
      • En résumé 539
      • Annexe
        Références541
      • Le site officiel du livre 541
      • La thèse associée au livre 541
      • Références des auteurs 541
      • Références scientifiques sur la corrélation/détection542
      • Quelques références scientifiques sur la sécurité réseau543
      • Livres scientifiques sur les probabilités545
      • Revues 545
      • Formations de sécurité 545
      • Autres références 545
      • Configuration des routeurs545
      • Cryptographie546
      • Journaux d'activité et SIM/SEM546
      • Outils de scanning et d'attaque546
      • Métriques de sécurité547
      • Politique de sécurité547
      • Réseau547
      • Vulnérabilités547
      • Index 549

  • Origine de la notice:
    • FR-751131015
  • Disponible - 681.40 TAB

    Niveau 3 - Informatique