• Aide
  • Eurêkoi Eurêkoi

Livre

Introduction à la cybersécurité

Résumé

Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.


  • Éditeur(s)
  • Date
    • DL 2020
  • Notes
    • Bibliogr. p. [223]-230. Index
    • Étudiants en informatique de niveau L3
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (240 p.) : ill. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-340-03801-1
  • Indice
  • Quatrième de couverture
    • Introduction à la cybersécurité

      Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable.

      Or les concepts, méthodes et techniques de la cybersécurité ont été élaborés il y a plusieurs dizaines d'années et continuent d'évoluer pour prendre en compte les changements de la menace. Ce corpus de connaissances offre aux personnes désireuses de se l'approprier et de se former de réelles opportunités de carrière et des défis passionnants à relever.

      Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine. Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.


  • Tables des matières
      • Introduction à la cybersécurité

      • Camille de Sagazan

      • Ellipses

      • Avant-propos3
      • Chapitre 1. Introduction9
      • 1.1 Les enjeux de la cybersécurité9
      • 1.2 Une définition de la cybersécurité11
      • 1.3 Principe et plan de cet ouvrage14
      • Chapitre 2. Systèmes de Management de la Sécurité de l'Information17
      • 2.1 Justifier les mesures de sécurité17
      • 2.2 Généralités sur les mesures de sécurité21
      • 2.2.1 Mesures et objectifs de sécurité21
      • 2.2.2 Mesures de sécurité techniques et non-techniques23
      • 2.2.3 Des mesures de sécurité au SMSI24
      • 2.3 Contrôle d'accès28
      • 2.4 Journalisation, imputabilité et audit30
      • 2.5 Identification & authentification39
      • 2.6 Sécurisation du réseau44
      • 2.7 Sécurisation des locaux et de l'environnement de travail56
      • 2.8 Mesures de sécurité relatives au personnel60
      • 2.9 Classification et marquage65
      • 2.10 Estimation et traitement des risques68
      • 2.11 Gestion des biens sensibles72
      • 2.12 Résumé77
      • Chapitre 3. La cybersécurité dans le développement79
      • 3.1 Notions-clés pour la cybersécurité dans le développement84
      • 3.1.1 Menace85
      • 3.1.2 Vulnérabilités et bugs de sécurité86
      • 3.1.3 Mécanismes de sécurité89
      • 3.1.4 Argumentaires de sécurité90
      • 3.2 Rôles et responsabilités pour la sécurité dans le développement94
      • 3.2.1 Le pôle d'expertise en cybersécurité95
      • 3.2.2 L'expert cybersécurité projet96
      • 3.2.3 L'équipe de développement97
      • 3.3 La cybersécurité à chaque étape du développement98
      • 3.3.1 Études, préparation, démarrage99
      • 3.3.2 Planification, spécification et conception104
      • 3.3.3 Implémentation, vérification et validation110
      • 3.3.4 La sécurité de l'environnement de développement115
      • 3.4 Résumé116
      • Chapitre 4. Cybersécurité opérationnelle119
      • 4.1 Gestion des identités et des autorisations121
      • 4.2 Maintien en Condition de Sécurité124
      • 4.3 Audits de sécurité périodiques127
      • 4.4 Fin de vie et recyclage131
      • 4.5 Résilience opérationnelle des SI132
      • 4.6 Réponse à incident de sécurité informatique135
      • 4.6.1 Préparation137
      • 4.6.2 Détection & Analyse140
      • 4.6.3 Endiguement, Éradication & Reprise144
      • 4.6.4 Clôture146
      • 4.7 Plan de Secours des Systèmes d'information150
      • 4.7.1 Préparation150
      • 4.7.2 Détection & analyse155
      • 4.7.3 Reprise158
      • 4.7.4 Clôture162
      • 4.8 Résumé163
      • Chapitre 5. Cyberattaques, cybercriminalité, cyberguerre165
      • 5.1 Une brève histoire de la SSI / cybersécurité166
      • 5.2 Cyberattaques, cybercriminalité, cyberespionnage172
      • 5.2.1 Les malwares172
      • 5.2.2 La cybercriminalité173
      • 5.2.3 Le cyberespionnage178
      • 5.3 Cyberguerre et cyberdéfense185
      • 5.3.1 Un exemple de cyberattaque étatique : Stuxnet186
      • 5.3.2 Stratégie de cyberdéfense des États190
      • 5.3.3 L'approche française195
      • 5.4 Résumé198
      • Perspectives et conclusions201
      • L'informatique en nuage202
      • Le Big Data206
      • Les objets communicants210
      • Conclusion : Penser la cybersécurité212
      • Liste des abréviations219
      • Bibliographie223
      • Index231

  • Origine de la notice:
    • Electre
  • Disponible - 681.40 SAG

    Niveau 3 - Informatique