Cybersécurité, analyser les risques, mettre en oeuvre les solutions
Avant-proposIII
Chapitre 1 . Sécurité informatique et cybersécurité1
1.1 Objectifs de sécurité1
1.1.1 Cyberespace et sécurité1
1.1.2 Disponibilité2
1.1.3 Intégrité3
1.1.4 Confidentialité3
1.1.5 Fonctions additionnelles3
1.2 Domaines d'application5
1.2.1 Sécurité matérielle, physique et environnementale5
1.2.2 Sécurité de l'exploitation6
1.2.3 Sécurité des réseaux de télécommunication7
1.2.4 Sécurité logicielle, applicative et de l'information8
1.2.5 Cybersécurité9
1.3 Multiples facettes de la cybersécurité10
1.3.1 Cybermenace et cyberrisque10
1.3.2 Des cyberrisques globaux13
1.3.3 Développer un écosystème numérique cyberrésilient15
1.4 Différents besoins de la cybersécurité15
1.4.1 Piloter la sécurité15
1.4.2 Importance du juridique dans la sécurité des systèmes d'information17
1.4.3 Éthique et formation17
1.4.4 Architecture de sécurité et approche holistique18
Exercices21
Solutions21
Chapitre 2 . Cybercriminalité27
2.1 Comprendre la menace d'origine criminelle27
2.1.1 Origine des menaces27
2.1.2 Le cyberespace, champ d'action de la criminalité28
2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles29
2.2.1 Éléments de vulnérabilité29
2.2.2 Internet, facteur de performance du monde criminel30
2.2.3 Internet au cour des stratégies criminelles32
2.3 Cyberrisques33
2.3.1 Principaux risques pour les individus33
2.3.2 Principaux risques pour les organisations35
2.3.3 Principaux risques pour la nation et la société35
2.3.4 Guerre sémantique et cyberhacktivisme38
2.4 Crime informatique et cybercriminalité39
2.4.1 Éléments de définition40
2.4.2 Écosystème cybercriminel42
2.4.3 Marchés noirs de la cybercriminalité43
2.5 Principales caractéristiques des cyberattaques43
2.5.1 Étapes de réalisation d'une cyberattaque43
2.5.2 Attaques actives et passives45
2.5.3 Leurrer, détourner, exploiter46
2.6 Faire face à la cybercriminalité50
2.6.1 Développer une culture de la cybersécurité et disposer de mesures de sécurité50
2.6.2 Diminuer le risque d'origine cybercriminelle51
2.6.3 Lutter contre la cybercriminalité, un enjeu majeur52
Exercices54
Solutions55
Chapitre 3 . Gouvernance et stratégie de sécurité63
3.1 Gouverner la sécurité63
3.1.1 Contexte63
3.1.2 Principes de base de la gouvernance de la sécurité64
3.2 Gérer le risque informatique et informationnel66
3.2.1 Définitions66
3.2.2 Projet d'entreprise et culture de sécurité66
3.3 Connaître les risques pour les maîtriser67
3.4 Vision stratégique de la sécurité69
3.4.1 Fondamentaux69
3.4.2 Mission de sécurité71
3.4.3 Principes de base71
3.4.4 Conditions de succès72
3.4.5 Approche pragmatique73
3.4.6 Bénéfices73
3.4.7 Aspects économiques74
3.5 Définir une stratégie de sécurité75
3.5.1 Stratégie générale75
3.5.2 Compromis et bon sens76
3.5.3 Nouveaux risques, nouveaux métiers77
3.5.4 Acteurs et compétences79
3.6 Organiser et diriger80
3.7 Prise en compte des besoins juridiques81
3.7.1 Responsabilités et obligations de moyens81
3.7.2 La confiance passe par le droit, la conformité et la sécurité83
3.8 Prise en compte des besoins d'intelligence économique84
Exercices88
Solutions89
Chapitre 4 . Politique de sécurité97
4.1 De la stratégie à la politique de sécurité97
4.2 Propriétés d'une politique de sécurité99
4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité100
4.3.1 Principales méthodes françaises100
4.3.2 Normes internationales ISO de la série 27000102
4.3.3 Méthodes et bonnes pratiques112
4.3.4 Modèle formel de politique de sécurité113
4.4 De la politique aux mesures de sécurité113
4.4.1 Classification des ressources113
4.4.2 Mesures de sécurité114
4.5 Continuité des activités et gestion de crise116
4.5.1 Définitions et objectifs116
4.5.2 Démarche de déploiement d'un plan de continuité116
4.5.3 Plans de continuité et de reprise117
4.5.4 Dispositifs de secours et plan de secours120
4.5.5 Plan d'action123
4.5.6 Gestion de crise et dispositif de gestion de crise124
4.6 Audit des systèmes d'information et audit de sécurité124
4.6.1 Principes de base de l'audit des systèmes d'information124
4.6.2 Référentiel CobiT126
4.7 Mesurer l'efficacité de la sécurité128
4.7.1 Métriques de sécurité128
4.7.2 Modèle de maturité130
4.8 Certification des produits de sécurité132
4.8.1 Critères communs132
4.8.2 Acteurs concernés par les critères communs133
4.8.3 Principales limites des critères communs133
4.8.4 Principes de base des critères communs134
Exercices137
Solutions138
Chapitre 5 . La sécurité par le chiffrement151
5.1 Principes généraux151
5.1.1 Vocabulaire151
5.1.2 Algorithmes et clés de chiffrement152
5.2 Principaux systèmes cryptographiques153
5.2.1 Système de chiffrement symétrique153
5.2.2 Système de chiffrement asymétrique155
5.2.3 Quelques considérations sur la cryptanalyse158
5.2.4 Cryptographie quantique159
5.2.5 Principaux algorithmes et techniques162
5.3 Services offerts par la mise en ouvre du chiffrement163
5.3.1 Optimisation du chiffrement par une clé de session163
5.3.2 Vérifier l'intégrité des données165
5.3.3 Authentifier et signer165
5.3.4 Rendre confidentiel et authentifier167
5.3.5 Offrir un service de non-répudiation167
5.4 Infrastructure de gestion de clés167
5.4.1 Clés secrètes167
5.4.2 Objectifs d'une infrastructure de gestion de clés168
5.4.3 Certificats numériques169
5.4.4 Organismes de certification170
5.4.5 Exemple de transaction sécurisée par l'intermédiaire d'une PKI172
5.4.6 Limites des solutions basées sur des PKI173
5.5 Apport de la blockchain175
Exercices177
Solutions178
Chapitre 6 . La sécurité des infrastructures de télécommunication183
6.1 Protocole IPv4183
6.2 Protocoles IPv6 et IPSec185
6.2.1 Principales caractéristiques d'IPv6185
6.2.2 Principales caractéristiques d'IPSec187
6.2.3 En-tête d'authentification (AH)187
6.2.4 En-tête de confidentialité-authentification (ESP)187
6.2.5 Association de sécurité187
6.2.6 Implantation d'IPSec189
6.2.7 Gestion des clés de chiffrement190
6.2.8 Modes opératoires191
6.2.9 Réseaux privés virtuels192
6.3 Sécurité du routage193
6.3.1 Contexte193
6.3.2 Principes généraux d'adressage193
6.3.3 Gestion des noms195
6.3.4 Principes généraux de l'acheminement des données200
6.3.5 Sécurité des routeurs et des serveurs de noms202
6.4 Sécurité et gestion des accès203
6.4.1 Degré de sensibilité et accès aux ressources203
6.4.2 Principes généraux du contrôle d'accès203
6.4.3 Rôle et responsabilité d'un fournisseur d'accès dans le contrôle d'accès205
6.4.4 Certificats numériques et contrôles d'accès205
6.4.5 Gestion des autorisations d'accès via un serveur de noms207
6.4.6 Contrôle d'accès basé sur des données biométriques208
6.5 Sécurité des réseaux210
6.5.1 Protection de l'infrastructure de transmission210
6.5.2 Protection du réseau de transport210
6.5.3 Protection des flux applicatifs et de la sphère de l'utilisateur211
6.5.4 Protection optimale212
6.5.5 Sécurité du cloud computing213
6.5.6 Souveraineté et cloud computing216
Exercices219
Solutions220
Chapitre 7 . La sécurité des réseaux sans fil225
7.1 Mobilité et sécurité225
7.2 Réseaux cellulaires226
7.2.1 Concepts de base226
7.2.2 Principes de sécurité des réseaux CSM227
7.2.3 Principes de sécurité des réseaux GPRS229
7.2.4 Principes de sécurité des réseaux UMTS230
7.2.5 Réseaux 5G231
7.3 Réseaux locaux sans fil 802.11234
7.3.1 Concepts de base234
7.3.2 Principes de sécurité 802.11234
7.3.3 Sécurité renforcée (norme 802.11i)236
7.4 Réseaux personnels sans fil238
Exercices240
Solutions240
Chapitre 8 . La sécurité par pare-feu et la détection d'intrusion243
8.1 Sécurité d'un intranet243
8.1.1 Risques associés243
8.1.2 Éléments de sécurité244
8.2 Principales caractéristiques d'un pare-feu246
8.2.1 Fonction de cloisonnement246
8.2.2 Fonction de filtre248
8.2.3 Fonctions de relais et de masque249
8.2.4 Critères de choix d'un pare-feu251
8.3 Positionnement d'un pare-feu251
8.3.1 Architecture de réseaux251
8.3.2 Périmètre de sécurité252
8.4 Système de détection d'intrusion et de prévention d'incidents254
8.4.1 Définitions254
8.4.2 Fonctions et mode opératoire255
8.4.3 Attaques contre les systèmes de détection d'intrusion259
Exercices260
Solutions260
Chapitre 9 . La sécurité des applications et des contenus265
9.1 Messagerie électronique265
9.1.1 Une application critique265
9.1.2 Risques et besoins de sécurité266
9.1.3 Cas particulier du spam266
9.2 Protocoles de messagerie sécurisés268
9.2.1 S/MIME269
9.2.2 PGP269
9.2.3 Recommandations pour sécuriser un système de messagerie271
9.3 Sécurité de la téléphonie Internet271
9.3.1 Contexte et éléments d'architecture271
9.3.2 Éléments de sécurité273
9.4 Mécanismes de sécurité des applications Internet275
9.4.1 Secure Sockets Loyer (SSL) - Transport Layer Security (TLS)275
9.4.2 Secure-HTTP (S-HTTP)277
9.5 Sécurité du télétravail277
9.6 Sécurité du commerce électronique et des paiements en ligne278
9.6.1 Contexte du commerce électronique278
9.6.2 Risques particuliers278
9.6.3 Sécuriser la connexion entre l'acheteur et le vendeur279
9.6.4 Sécurité des paiements en ligne280
9.6.5 Sécuriser le serveur282
9.6.6 Notion de contrat dans le monde virtuel282
9.7 Sécurité des documents283
9.7.1 Documents XML283
9.7.2 Marquage de document et tatouage numérique284
9.7.3 Gestion des droits numériques285
9.8 Byod et réseaux sociaux286
9.9 Désinformation et mesures de confiance287
9.9.1 Fabriquer le faux287
9.9.2 Le faux au service de la rentabilité288
9.9.3 L'ère de l'opinion et de la post-vérité289
9.9.4 Mesures pour renforcer la confiance289
Exercices292
Solutions293
Chapitre 10 . La sécurité par la gestion opérationnelle299
10.1 Intégration des mesures de sécurité299
10.1.1 Interopérabilité et cohérence globale299
10.1.2 Une question d'investissement300
10.1.3 Une question d'outils de pilotage301
10.2 Gestion de système et de réseau302
10.2.1 Principes généraux302
10.2.2 Gestion des systèmes par le protocole SNMP303
10.3 Gestion du parc informatique305
10.3.1 Objectifs et fonctions305
10.3.2 Quelques recommandations306
10.4 Gestion de la qualité de service réseau307
10.4.1 Indicateurs de qualité307
10.4.2 Évaluation et efficacité308
10.5 Gestion comptable et facturation309
10.6 Gestion opérationnelle d'un réseau310
10.6.1 Gestion des configurations310
10.6.2 Surveillance et optimisation311
10.6.3 Gestion des performances312
10.6.4 Maintenance et exploitation312
10.6.5 Supervision et contrôle315
10.6.6 Documentation316
10.7 Concilier gouvernance et gestion opérationnelle317
Exercices318
Solutions319
QCM329
Glossaire342
Index363