• Aide
  • Eurêkoi Eurêkoi

Livre

Cybersécurité : analyser les risques, mettre en oeuvre les solutions

Résumé

Panorama des aspects techniques, organisationnels et juridiques des interconnexions entre les ordinateurs. Décrit les risques pour le fonctionnement d'Internet ou des télécoms et expose les concepts permettant la mise en oeuvre de solutions appropriées face aux menaces. Avec des exercices et des mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques.


  • Éditeur(s)
  • Date
    • DL 2022
  • Notes
    • La couv. porte en plus : "Les + en ligne"
    • La 4e de couv. indique : "Retrouvez sur : https://www.dunod.com/ean/9782100841493 des exercices corrigés supplémentaires ainsi qu'un support de cours."
    • Public : licence. Écoles d'ingénieurs. IUT
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (XIII-369 p.) : ill., tabl., fig. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-10-084149-3
  • Indice
  • Quatrième de couverture
    • Cybersécurité

      Analyser les risques - Mettre en oeuvre les solutions

      7e édition

      Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.

      Il constitue un outil d'aide à la compréhension des menaces et des besoins de sécurité des systèmes d'information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.

      Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l'acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d'analyse et d'évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.

      Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.

      Les résumés, les 200 exercices corrigés et le glossaire facilitent l'acquisition et la validation des connaissances.

      Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.


  • Tables des matières
      • Cybersécurité, analyser les risques, mettre en oeuvre les solutions

      • Avant-proposIII
      • Chapitre 1 . Sécurité informatique et cybersécurité1
      • 1.1 Objectifs de sécurité1
      • 1.1.1 Cyberespace et sécurité1
      • 1.1.2 Disponibilité2
      • 1.1.3 Intégrité3
      • 1.1.4 Confidentialité3
      • 1.1.5 Fonctions additionnelles3
      • 1.2 Domaines d'application5
      • 1.2.1 Sécurité matérielle, physique et environnementale5
      • 1.2.2 Sécurité de l'exploitation6
      • 1.2.3 Sécurité des réseaux de télécommunication7
      • 1.2.4 Sécurité logicielle, applicative et de l'information8
      • 1.2.5 Cybersécurité9
      • 1.3 Multiples facettes de la cybersécurité10
      • 1.3.1 Cybermenace et cyberrisque10
      • 1.3.2 Des cyberrisques globaux13
      • 1.3.3 Développer un écosystème numérique cyberrésilient15
      • 1.4 Différents besoins de la cybersécurité15
      • 1.4.1 Piloter la sécurité15
      • 1.4.2 Importance du juridique dans la sécurité des systèmes d'information17
      • 1.4.3 Éthique et formation17
      • 1.4.4 Architecture de sécurité et approche holistique18
      • Exercices21
      • Solutions21
      • Chapitre 2 . Cybercriminalité27
      • 2.1 Comprendre la menace d'origine criminelle27
      • 2.1.1 Origine des menaces27
      • 2.1.2 Le cyberespace, champ d'action de la criminalité28
      • 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles29
      • 2.2.1 Éléments de vulnérabilité29
      • 2.2.2 Internet, facteur de performance du monde criminel30
      • 2.2.3 Internet au cour des stratégies criminelles32
      • 2.3 Cyberrisques33
      • 2.3.1 Principaux risques pour les individus33
      • 2.3.2 Principaux risques pour les organisations35
      • 2.3.3 Principaux risques pour la nation et la société35
      • 2.3.4 Guerre sémantique et cyberhacktivisme38
      • 2.4 Crime informatique et cybercriminalité39
      • 2.4.1 Éléments de définition40
      • 2.4.2 Écosystème cybercriminel42
      • 2.4.3 Marchés noirs de la cybercriminalité43
      • 2.5 Principales caractéristiques des cyberattaques43
      • 2.5.1 Étapes de réalisation d'une cyberattaque43
      • 2.5.2 Attaques actives et passives45
      • 2.5.3 Leurrer, détourner, exploiter46
      • 2.6 Faire face à la cybercriminalité50
      • 2.6.1 Développer une culture de la cybersécurité et disposer de mesures de sécurité50
      • 2.6.2 Diminuer le risque d'origine cybercriminelle51
      • 2.6.3 Lutter contre la cybercriminalité, un enjeu majeur52
      • Exercices54
      • Solutions55
      • Chapitre 3 . Gouvernance et stratégie de sécurité63
      • 3.1 Gouverner la sécurité63
      • 3.1.1 Contexte63
      • 3.1.2 Principes de base de la gouvernance de la sécurité64
      • 3.2 Gérer le risque informatique et informationnel66
      • 3.2.1 Définitions66
      • 3.2.2 Projet d'entreprise et culture de sécurité66
      • 3.3 Connaître les risques pour les maîtriser67
      • 3.4 Vision stratégique de la sécurité69
      • 3.4.1 Fondamentaux69
      • 3.4.2 Mission de sécurité71
      • 3.4.3 Principes de base71
      • 3.4.4 Conditions de succès72
      • 3.4.5 Approche pragmatique73
      • 3.4.6 Bénéfices73
      • 3.4.7 Aspects économiques74
      • 3.5 Définir une stratégie de sécurité75
      • 3.5.1 Stratégie générale75
      • 3.5.2 Compromis et bon sens76
      • 3.5.3 Nouveaux risques, nouveaux métiers77
      • 3.5.4 Acteurs et compétences79
      • 3.6 Organiser et diriger80
      • 3.7 Prise en compte des besoins juridiques81
      • 3.7.1 Responsabilités et obligations de moyens81
      • 3.7.2 La confiance passe par le droit, la conformité et la sécurité83
      • 3.8 Prise en compte des besoins d'intelligence économique84
      • Exercices88
      • Solutions89
      • Chapitre 4 . Politique de sécurité97
      • 4.1 De la stratégie à la politique de sécurité97
      • 4.2 Propriétés d'une politique de sécurité99
      • 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité100
      • 4.3.1 Principales méthodes françaises100
      • 4.3.2 Normes internationales ISO de la série 27000102
      • 4.3.3 Méthodes et bonnes pratiques112
      • 4.3.4 Modèle formel de politique de sécurité113
      • 4.4 De la politique aux mesures de sécurité113
      • 4.4.1 Classification des ressources113
      • 4.4.2 Mesures de sécurité114
      • 4.5 Continuité des activités et gestion de crise116
      • 4.5.1 Définitions et objectifs116
      • 4.5.2 Démarche de déploiement d'un plan de continuité116
      • 4.5.3 Plans de continuité et de reprise117
      • 4.5.4 Dispositifs de secours et plan de secours120
      • 4.5.5 Plan d'action123
      • 4.5.6 Gestion de crise et dispositif de gestion de crise124
      • 4.6 Audit des systèmes d'information et audit de sécurité124
      • 4.6.1 Principes de base de l'audit des systèmes d'information124
      • 4.6.2 Référentiel CobiT126
      • 4.7 Mesurer l'efficacité de la sécurité128
      • 4.7.1 Métriques de sécurité128
      • 4.7.2 Modèle de maturité130
      • 4.8 Certification des produits de sécurité132
      • 4.8.1 Critères communs132
      • 4.8.2 Acteurs concernés par les critères communs133
      • 4.8.3 Principales limites des critères communs133
      • 4.8.4 Principes de base des critères communs134
      • Exercices137
      • Solutions138
      • Chapitre 5 . La sécurité par le chiffrement151
      • 5.1 Principes généraux151
      • 5.1.1 Vocabulaire151
      • 5.1.2 Algorithmes et clés de chiffrement152
      • 5.2 Principaux systèmes cryptographiques153
      • 5.2.1 Système de chiffrement symétrique153
      • 5.2.2 Système de chiffrement asymétrique155
      • 5.2.3 Quelques considérations sur la cryptanalyse158
      • 5.2.4 Cryptographie quantique159
      • 5.2.5 Principaux algorithmes et techniques162
      • 5.3 Services offerts par la mise en ouvre du chiffrement163
      • 5.3.1 Optimisation du chiffrement par une clé de session163
      • 5.3.2 Vérifier l'intégrité des données165
      • 5.3.3 Authentifier et signer165
      • 5.3.4 Rendre confidentiel et authentifier167
      • 5.3.5 Offrir un service de non-répudiation167
      • 5.4 Infrastructure de gestion de clés167
      • 5.4.1 Clés secrètes167
      • 5.4.2 Objectifs d'une infrastructure de gestion de clés168
      • 5.4.3 Certificats numériques169
      • 5.4.4 Organismes de certification170
      • 5.4.5 Exemple de transaction sécurisée par l'intermédiaire d'une PKI172
      • 5.4.6 Limites des solutions basées sur des PKI173
      • 5.5 Apport de la blockchain175
      • Exercices177
      • Solutions178
      • Chapitre 6 . La sécurité des infrastructures de télécommunication183
      • 6.1 Protocole IPv4183
      • 6.2 Protocoles IPv6 et IPSec185
      • 6.2.1 Principales caractéristiques d'IPv6185
      • 6.2.2 Principales caractéristiques d'IPSec187
      • 6.2.3 En-tête d'authentification (AH)187
      • 6.2.4 En-tête de confidentialité-authentification (ESP)187
      • 6.2.5 Association de sécurité187
      • 6.2.6 Implantation d'IPSec189
      • 6.2.7 Gestion des clés de chiffrement190
      • 6.2.8 Modes opératoires191
      • 6.2.9 Réseaux privés virtuels192
      • 6.3 Sécurité du routage193
      • 6.3.1 Contexte193
      • 6.3.2 Principes généraux d'adressage193
      • 6.3.3 Gestion des noms195
      • 6.3.4 Principes généraux de l'acheminement des données200
      • 6.3.5 Sécurité des routeurs et des serveurs de noms202
      • 6.4 Sécurité et gestion des accès203
      • 6.4.1 Degré de sensibilité et accès aux ressources203
      • 6.4.2 Principes généraux du contrôle d'accès203
      • 6.4.3 Rôle et responsabilité d'un fournisseur d'accès dans le contrôle d'accès205
      • 6.4.4 Certificats numériques et contrôles d'accès205
      • 6.4.5 Gestion des autorisations d'accès via un serveur de noms207
      • 6.4.6 Contrôle d'accès basé sur des données biométriques208
      • 6.5 Sécurité des réseaux210
      • 6.5.1 Protection de l'infrastructure de transmission210
      • 6.5.2 Protection du réseau de transport210
      • 6.5.3 Protection des flux applicatifs et de la sphère de l'utilisateur211
      • 6.5.4 Protection optimale212
      • 6.5.5 Sécurité du cloud computing213
      • 6.5.6 Souveraineté et cloud computing216
      • Exercices219
      • Solutions220
      • Chapitre 7 . La sécurité des réseaux sans fil225
      • 7.1 Mobilité et sécurité225
      • 7.2 Réseaux cellulaires226
      • 7.2.1 Concepts de base226
      • 7.2.2 Principes de sécurité des réseaux CSM227
      • 7.2.3 Principes de sécurité des réseaux GPRS229
      • 7.2.4 Principes de sécurité des réseaux UMTS230
      • 7.2.5 Réseaux 5G231
      • 7.3 Réseaux locaux sans fil 802.11234
      • 7.3.1 Concepts de base234
      • 7.3.2 Principes de sécurité 802.11234
      • 7.3.3 Sécurité renforcée (norme 802.11i)236
      • 7.4 Réseaux personnels sans fil238
      • Exercices240
      • Solutions240
      • Chapitre 8 . La sécurité par pare-feu et la détection d'intrusion243
      • 8.1 Sécurité d'un intranet243
      • 8.1.1 Risques associés243
      • 8.1.2 Éléments de sécurité244
      • 8.2 Principales caractéristiques d'un pare-feu246
      • 8.2.1 Fonction de cloisonnement246
      • 8.2.2 Fonction de filtre248
      • 8.2.3 Fonctions de relais et de masque249
      • 8.2.4 Critères de choix d'un pare-feu251
      • 8.3 Positionnement d'un pare-feu251
      • 8.3.1 Architecture de réseaux251
      • 8.3.2 Périmètre de sécurité252
      • 8.4 Système de détection d'intrusion et de prévention d'incidents254
      • 8.4.1 Définitions254
      • 8.4.2 Fonctions et mode opératoire255
      • 8.4.3 Attaques contre les systèmes de détection d'intrusion259
      • Exercices260
      • Solutions260
      • Chapitre 9 . La sécurité des applications et des contenus265
      • 9.1 Messagerie électronique265
      • 9.1.1 Une application critique265
      • 9.1.2 Risques et besoins de sécurité266
      • 9.1.3 Cas particulier du spam266
      • 9.2 Protocoles de messagerie sécurisés268
      • 9.2.1 S/MIME269
      • 9.2.2 PGP269
      • 9.2.3 Recommandations pour sécuriser un système de messagerie271
      • 9.3 Sécurité de la téléphonie Internet271
      • 9.3.1 Contexte et éléments d'architecture271
      • 9.3.2 Éléments de sécurité273
      • 9.4 Mécanismes de sécurité des applications Internet275
      • 9.4.1 Secure Sockets Loyer (SSL) - Transport Layer Security (TLS)275
      • 9.4.2 Secure-HTTP (S-HTTP)277
      • 9.5 Sécurité du télétravail277
      • 9.6 Sécurité du commerce électronique et des paiements en ligne278
      • 9.6.1 Contexte du commerce électronique278
      • 9.6.2 Risques particuliers278
      • 9.6.3 Sécuriser la connexion entre l'acheteur et le vendeur279
      • 9.6.4 Sécurité des paiements en ligne280
      • 9.6.5 Sécuriser le serveur282
      • 9.6.6 Notion de contrat dans le monde virtuel282
      • 9.7 Sécurité des documents283
      • 9.7.1 Documents XML283
      • 9.7.2 Marquage de document et tatouage numérique284
      • 9.7.3 Gestion des droits numériques285
      • 9.8 Byod et réseaux sociaux286
      • 9.9 Désinformation et mesures de confiance287
      • 9.9.1 Fabriquer le faux287
      • 9.9.2 Le faux au service de la rentabilité288
      • 9.9.3 L'ère de l'opinion et de la post-vérité289
      • 9.9.4 Mesures pour renforcer la confiance289
      • Exercices292
      • Solutions293
      • Chapitre 10 . La sécurité par la gestion opérationnelle299
      • 10.1 Intégration des mesures de sécurité299
      • 10.1.1 Interopérabilité et cohérence globale299
      • 10.1.2 Une question d'investissement300
      • 10.1.3 Une question d'outils de pilotage301
      • 10.2 Gestion de système et de réseau302
      • 10.2.1 Principes généraux302
      • 10.2.2 Gestion des systèmes par le protocole SNMP303
      • 10.3 Gestion du parc informatique305
      • 10.3.1 Objectifs et fonctions305
      • 10.3.2 Quelques recommandations306
      • 10.4 Gestion de la qualité de service réseau307
      • 10.4.1 Indicateurs de qualité307
      • 10.4.2 Évaluation et efficacité308
      • 10.5 Gestion comptable et facturation309
      • 10.6 Gestion opérationnelle d'un réseau310
      • 10.6.1 Gestion des configurations310
      • 10.6.2 Surveillance et optimisation311
      • 10.6.3 Gestion des performances312
      • 10.6.4 Maintenance et exploitation312
      • 10.6.5 Supervision et contrôle315
      • 10.6.6 Documentation316
      • 10.7 Concilier gouvernance et gestion opérationnelle317
      • Exercices318
      • Solutions319
      • QCM329
      • Glossaire342
      • Index363

  • Origine de la notice:
    • BPI
  • Disponible - 681.40(07) GHE

    Niveau 3 - Informatique