• Aide
  • Eurêkoi Eurêkoi

Livre

La sécurité des accès mobiles : au-delà du BYOD

Résumé

Exposé des différents types de menaces auxquelles une entreprise pourrait être confrontée et propositions de solutions pratiques pour remédier à cettre situation.


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • DL 2012
  • Notes
    • Bibliogr. Glossaire
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (252 p.) : ill., couv. ill. en coul. ; 23 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7462-3925-8
  • Indice
    • 621.4 Électronique appliquée, théorie du signal
  • Quatrième de couverture
    • Collection management et informatique

      Au cours des dernières années, les équipements mobiles permettant de se connecter à distance au réseau d'entreprise (smartphones, ordinateurs ultraportables...) ont connu une croissance fulgurante. Les perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own device) exposent plus que jamais le système d'information d'entreprise à des menaces d'origines diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l'entreprise.

      Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance. L'exemple concret d'un utilisateur lambda et des différentes attaques subies lors d'une « journée ordinaire » sensibilise le lecteur aux défenses standard et spécifiques qui existent pour le protéger. Le domaine de la sécurité n'étant pas uniquement lié aux seuls aspects techniques, le lien entre ces différentes recommandations et l'une des principales approches méthodologiques en la matière (ISO/IEC 27002) est également exposé.


  • Tables des matières
      • La sécurité des accès mobiles

      • Dominique Assing

      • Stéphane Calé

      • hermes Science

      • Lavoisier

      • Préface
        Lieutenant-colonel Eric Freissinet11
      • Introduction15
      • Chapitre 1. Un jour ordinaire dans la vie de M. Dupond ou les dangers de la virtualisation et de la mobilité19
      • 1.1. Une journée bien remplie19
      • 1.2. Le bilan de cette journée21
      • 1.3. Que s'est-il effectivement passé ?21
      • Chapitre 2. Menaces et attaques25
      • 2.1. Phase de reconnaissance27
      • 2.1.1. Techniques de découverte en mode passif27
      • 2.1.1.1. Collecter des informations sur sa cible28
      • 2.1.1.2. Google Hacking29
      • 2.1.1.3. Ecouter le trafic réseau (sniffing)30
      • 2.1.1.4. Analyse DNS31
      • 2.1.2. Techniques de découverte en mode actif32
      • 2.1.2.1. Découverte réseau33
      • 2.1.2.2. Scan de port34
      • 2.1.2.3. Scan de vulnérabilités36
      • 2.1.2.4. Pages d'accueil37
      • 2.1.2.5. Recueil d'informations sur le système d'exploitation37
      • 2.1.2.6. Ingénierie sociale38
      • 2.1.2.7. La fouille des poubelles39
      • 2.2. Attaque sur l'identité/authentification39
      • 2.2.1. ARP spoofing39
      • 2.2.2. IP spoofing40
      • 2.2.2.1. IP spoofing par modification de l'adresse IP de la machine pirate40
      • 2.2.2.2. IP spoofing par forgeage de paquets IP42
      • 2.2.3. Connection hijacking46
      • 2.2.4. Man in the middle46
      • 2.2.5. DNS spoofing48
      • 2.2.6. Replay attack49
      • 2.2.7. Intrusion par rebond49
      • 2.2.8. Cassage de mot de passe50
      • 2.2.9. L'insécurité de SSL/TLS52
      • 2.3. Attaque sur la confidentialité56
      • 2.3.1. Logiciels espions56
      • 2.3.1.1. Spyware56
      • 2.3.1.2. Keylogger (enregistreur de touches)57
      • 2.3.1.3. Adware58
      • 2.3.2. Chevaux de Troie58
      • 2.3.3. Sniffing59
      • 2.3.4. Cassage de données cryptées61
      • 2.4. Attaque sur la disponibilité65
      • 2.4.1. ICMP Flood67
      • 2.4.2. SYN Flood67
      • 2.4.3. Smurfing69
      • 2.4.4. Lock Flood69
      • 2.4.5. Vers70
      • 2.5. Attaque sur l'intégrité des logiciels72
      • 2.6. BYOD : menaces et attaques par le mélange des genres74
      • 2.7. Interception des communications GSM/GPRS/EDGE78
      • Chapitre 3. Les parades techniques83
      • 3.1. La prévention84
      • 3.1.1. Protection de l'équipement mobile85
      • 3.1.1.1. Gestion et administration des correctifs logiciels (patchs)85
      • 3.1.1.2. Verrouillage du poste86
      • 3.1.1.3. Mobile Device Management87
      • 3.1.1.4. Périphériques de stockage externe88
      • 3.1.1.5. Economiseur d'écran88
      • 3.1.2. Protection des données89
      • 3.1.2.1. Chiffrement des données stockées sur le disque dur ou la mémoire flash90
      • 3.1.2.2. Bureau virtuel et nettoyage automatique de l'ordinateur98
      • 3.1.2.3. Destruction des données à distance98
      • 3.1.2.4. Filtre d'écran99
      • 3.2. La détection99
      • 3.2.1. Systèmes de détection contre les intrusions99
      • 3.2.1.1. Sondes réseaux (NIDS/NIPS)99
      • 3.2.1.2. Sondes systèmes (HIDS/HIPS)104
      • 3.2.2. Honeypot106
      • 3.2.2.1. Pourquoi mettre en oeuvre un honeypot ?106
      • 3.2.2.2. Comment choisir son honeypot107
      • 3.2.2.3. Où installer son honeypot ?108
      • 3.2.3. Outils de gestion et de supervision109
      • 3.2.3.1. Collecte et analyse des évènements109
      • 3.2.3.2. SIEM (Security Information Event Management)111
      • 3.3. La réaction113
      • 3.3.1. Firewall113
      • 3.3.1.1. Comment choisir un firewall114
      • 3.3.1.2. Firewall personnel117
      • 3.3.1.3. Firewall applicatif119
      • 3.3.2. Reverse Proxy120
      • 3.3.3. Antivirus122
      • 3.3.3.1. Les différentes techniques de détection122
      • 3.3.3.2. Comment choisir son antivirus123
      • 3.3.4. L'antivirus, une brique essentielle mais à compléter124
      • 3.4. Organiser le dispositif de sécurité du système d'information125
      • 3.4.1. L'organisation de la sécurité qu'est-ce que c'est ?126
      • 3.4.2. La qualité dans la sécurité ou l'intérêt d'un SMSI127
      • Chapitre 4. Les parades techniques propres aux accès à distance131
      • 4.1. Les solutions de connexions à distance132
      • 4.1.1. Solutions historiques132
      • 4.1.2. Solutions de prise de main à distance (desktop sharing)133
      • 4.1.3. Publication sur Internet134
      • 4.1.4. Solutions de réseau privé virtuel (VPN)135
      • 4.1.4.1. Les différentes technologies de VPN137
      • 4.1.4.2. Les politiques d'accès148
      • 4.1.4.3. Comparaison des principales solutions de tunneling150
      • 4.1.4.4. Comment choisir sa solution VPN150
      • 4.2. Contrôle des accès à distance155
      • 4.2.1. Identification et authentification157
      • 4.2.1.1. Mot de passe statique157
      • 4.2.1.2. Mot de passe dynamique161
      • 4.2.1.3. Serveurs d'authentification163
      • 4.2.1.4. Sécurisation des smartphones/tablettes et le BOYD Bring Your Own Device)166
      • 4.2.2. Authentification unique172
      • 4.3. Architecture des solutions d'accès distants174
      • 4.3.1. Sécurisation de l'infrastructure174
      • 4.3.2. Répartition de charge/redondance177
      • 4.4. Contrôle de la conformité de l'infrastructure VPN179
      • 4.5. Contrôle d'admission réseau183
      • 4.5.1. Contrôle d'accès réseau183
      • 4.5.2. ESCV (Endpoint Security Compliancy Verification)184
      • 4.5.3. Mobile NAC187
      • Chapitre 5. Ce qu'il fallait faire pour que la journée de M. Dupond soit réellement ordinaire189
      • 5.1. L'attaque au domicile de M. Dupond189
      • 5.1.1. Sécurisation du PC de M. Dupond189
      • 5.1.2. Sécurisation au niveau de l'entreprise190
      • 5.1.3. Détection au niveau de l'entreprise191
      • 5.1.4. Un peu de prévention191
      • 5.2. L'attaque au salon VIP de l'aéroport à l'aller192
      • 5.3. L'attaque au café192
      • 5.4. L'attaque au salon VIP de l'aéroport au retour193
      • 5.5. La perte du smartphone et l'accès à des données confidentielles196
      • 5.6. Synthèse des différentes solutions de sécurité qui auraient dues être mises en oeuvre196
      • Conclusion203
      • Annexe 1. Synthèse des solutions de sécurité205
      • Annexe 2. Glossaire211
      • Annexe 3. Notes bibliographiques239

  • Origine de la notice:
    • FR-751131015
  • Disponible - 621.4 ASS

    Niveau 3 - Techniques