• Aide
  • Eurêkoi Eurêkoi

Livre

Cybersécurité : un ouvrage unique pour les managers, cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0

Résumé

Alors que les cyberattaques se multiplient, les auteurs proposent leurs conseils pour aider les entreprises à protéger les données informatiques sensibles, stockées aussi bien dans leurs propres systèmes que dans le cloud ou sur Internet. ©Electre 2018


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • DL 2018
  • Notes
    • ISO = international organization for standardization = organisation internationale de normalisation, GDPR = general data protection regulation = règlement général sur la protection des données
    • Bibliogr. et webliogr. p. 413-416. Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (421 p.) : ill. ; 23 cm
  • Sujet(s)
  • ISBN
    • 978-2-212-56893-6
  • Indice
  • Quatrième de couverture
    • Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ?

      Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine.

      C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin :

      • d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ;
      • d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulation), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes. Ce domaine est amplement développé dans le livre.

  • Tables des matières
      • Cyber-sécurité

      • Romain Hennion - Anissa Makhlouf

      • Eyrolles

      • Préface C1/2D13
      • Préface C2/2D16
      • Remerciements19
      • À propos des auteurs21
      • Introduction23
      • Partie 1
        De la sécurité à la cyber-sécurité
      • 1 ¤ Le contexte 31
      • Des chiffres qui font froid dans le dos31
      • 2 ¤ Qu'est-ce que la sécurité de l'information et comment l'aborder ? 39
      • Pourquoi la sécurité dans l'information ?40
      • Comment protéger l'information ?41
      • Des organisations sous-pression43
      • 3 ¤ Les profils et motivations de pirates 47
      • Une petite histoire du hacking47
      • Les motivations et compétences des hackers50
      • 4 ¤ Le cyberespace 55
      • Que signifie réellement « cyber » ?55
      • Les 5 couches du cyberespace58
      • Pourquoi s'intéresser au cyberespace ?59
      • 5 ¤ Les menaces du cyberespace 63
      • Définitions 63
      • Les menaces spécifiques du cyberespace67
      • Partie 2
        Le GDPR (General Data Protection Regulation)
      • 6 ¤ Le RGPD et les lois sur la protection des données personnelles 73
      • La réglementation sur la protection des données personnelles74
      • Le contenu du RGPD77
      • 7 ¤ L'impact du RGPD pour les citoyens 81
      • Une évolution du droit81
      • 8 ¤ L'impact du RGPD pour les entreprises 87
      • Les principaux changements pour les organisations87
      • Les avantages de la mise en oeuvre du RGPD88
      • Les principaux points de conformité au RGPD89
      • 9 ¤ Le RGPD et la notification de violation de données à caractère personnel 95
      • La conformité aux textes96
      • Les sanctions pour non-conformité97
      • La notification de violation de données à caractère personnel97
      • 10 ¤ La structure de gestion des incidents (SGI) 101
      • Le processus de gestion des incidents de sécurité101
      • Les 3 types d'équipes concernées par la gestion des incidents103
      • 11 ¤ La politique de protection des données 107
      • Les objectifs de la politique107
      • Processus d'élaboration d'une politique108
      • Approbation par la direction111
      • Publication, diffusion, formation111
      • Le cas de la politique de protection des données à caractère personnel113
      • 12 ¤ La protection des informations et des infrastructures critiques 115
      • Les infrastructures critiques115
      • En France : les opérateurs d'importance vitale (OIV)119
      • Partie 3
        La gestion de la sécurité et des risques au quotidien
      • 13 ¤ Les pratiques de gestion de la sécurité : cycle de vie d'un projet de sécurité, triptyque CIA 125
      • Le cycle de vie d'un projet de gestion de la sécurité126
      • Le triptyque CIA129
      • Les concepts complémentaires du CIA131
      • 14 ¤ La classification de l'information 133
      • Les objectifs de la classification133
      • Les exigences légales134
      • Les concepts de la classification de l'information135
      • Les critères de classification de l'information137
      • 15 ¤ La gestion des risques en cybersécurité 141
      • La gestion de risques : deux activités principales141
      • L'objectif de l'analyse des risques142
      • Quelques définitions143
      • 16 ¤ L'analyse quantitative des risques 147
      • Le périmètre de l'analyse quantitative des risques147
      • L'analyse quantitative est conduite comme un projet148
      • 17 ¤ Le système de management de la sécurité de l'information (SMSI) 155
      • Le système de management de la sécurité de l'information selon ISO156
      • Périmètre et évolution du SMSI159
      • Le bien-fondé d'un SMSI160
      • Les facteurs critiques du succès d'un SMSI162
      • 18 ¤ Focus sur ISO 270001 165
      • Les normes ISO associées à la gestion de la sécurité des risques165
      • Structure de la norme ISO 27001169
      • Les exigences générales du SMSI170
      • 19 ¤ La gestion des risques selon ISO 27005 173
      • Les fondations de la gestion des risques173
      • Quel niveau d'information pour une bonne analyse des risques ?175
      • La gestion des vulnérabilités178
      • 20 ¤ Les principales étapes de la gestion des risques 181
      • Qu'est-ce qu'un risque ?181
      • Le plan de traitement des risques186
      • Le plan de communication des risques associé à la sécurité187
      • 21 ¤ Fiche-outil de l'analyse des risques 189
      • Définir le contexte de gestion des risques de l'information190
      • Décrire le système de suivi des risques de sécurité dans l'information et la revue du plan197
      • 22 ¤ Digital Forensic ou l'informatique technico-légale 199
      • Définition 199
      • Enjeux 200
      • Le processus Forensic202
      • Les outils du Forensic205
      • 23 ¤ Programme de cybersécurité : conception, déploiement, pilotage 209
      • L'apport d'un programme210
      • Les 7 étapes d'un programme de cybersécurité212
      • Coordination et mise en oeuvre du programme216
      • Partie 4
        Introduction au pen testing et au hacking
      • 24 ¤ Introduction au hacking et aux tests d'intrusion 221
      • Les étapes d'un test d'intrusion221
      • Exploitation 225
      • 25 ¤ Test d'intrusion (pen test) types, méthode, étapes 229
      • Le pen test : un test de sécurité à la forme très agressive229
      • Les deux types de pen test230
      • Test d'intrusion versus test de vulnérabilité232
      • Approche méthodologique d'un pen test233
      • 26 ¤ Les principaux framework de tests d'intrusion 241
      • Complémentarité des méthodes241
      • Les 6 standards de test de sécurité242
      • 27 ¤ Le rapport d'un test d'instrusion 251
      • Processus de gestion de la documentation251
      • Format du rapport252
      • 28 ¤ Reconnaissance passive : techniques et exemples d'outils 263
      • Introduction à la reconnaissance263
      • Périmètres et enjeux de la reconnaissance264
      • Google, mon meilleur ami271
      • Déterminer la plage réseau (Network Range) de la cible avec DMitry273
      • TheHarvester ou moissonner des e-mails utilisateurs274
      • 29 ¤ Reconnaissance active : techniques et exemples d'outils 277
      • Différences entre test d'intrusion et scan de vulnérabilité277
      • Les outils du scanning : le Nmap à l'honneur282
      • 30 ¤ Exploitation : techniques et outils 287
      • Craquer un réseau Wi-Fi WPA2 avec aircrack287
      • Crunch : attaque par force brute291
      • Attaque par dictionnaire294
      • Craquer un site WordPress avec WPScan298
      • Partie 5
        La sécurité des systèmes de production 4.0
      • 31 ¤ Industrie 4.0 et cybersécurité 305
      • L'industrie 4.0, c'est quoi ?305
      • Pourquoi une industrie 4.0 ?306
      • Comment fonctionne une industrie 4.0 ?307
      • 32 ¤ La cybersécurité industrielle 315
      • Objectifs et spécificités de la cybersécurité industrielle315
      • Sécurisation des systèmes d'information industriels318
      • Vulnérabilités des systèmes d'information industriels320
      • Impacts potentiels sur les systèmes industriels321
      • Mesures de protection et de prévention323
      • 33 ¤ Sécurité des systèmes de contrôle industriels 325
      • Qu'est-ce qu'un système de contrôle industriel ?325
      • Vulnérabilités des systèmes de contrôle industriels327
      • Architecture des systèmes de contrôle industriels328
      • Classes de cybersécurité des systèmes de contrôle industriels329
      • Mesures de cybersécurité par classe de système de contrôle industriel333
      • 34 ¤ Cybersécurité SCADA 341
      • Qu'est-ce qu'un système SCADA ?341
      • Les incidents SCADA marquants342
      • L'architecture d'un système SCADA345
      • Problèmes de sécurité sur les systèmes SCADA346
      • Comment détecter les anomalies et sécuriser les systèmes SCADA ?350
      • 35 ¤ Internet des Objets et cybersécurité 353
      • Qu'est-ce que l'Internet des Objets (loT) ?353
      • Objets connectés et risque de vol de données et piratage354
      • Quelles sont les sources majeures de vulnérabilités de l'Internet des Objets ?357
      • Comment protéger ses données personnelles dans cet Internet des Objets ?358
      • Comment sécuriser l'Internet des Objets ?359
      • Sécuriser l'Internet des Objets avec la blockhain361
      • 36 ¤ Cloud computing et cybersécurité 365
      • Qu'est-ce que le cloud ?365
      • Quels sont les différents types de cloud ?366
      • Le cloud en chiffres367
      • Le trou noir du cloud367
      • Les 12 pires menaces du cloud368
      • Quelles précautions prendre pour sécuriser le cloud ?372
      • Le choix de son hébergeur cloud : sept points clés à prendre en compte375
      • 37 ¤ Le paradoxe du big data 379
      • La donnée au coeur de la problématique de cybersécurité379
      • Défis et mesures de protection383
      • Quelques chiffres clés sur l'usage de big data pour la cybersécurité385
      • Les bénéfices du big data pour la cybersécurité386
      • 38 ¤ Coût de la cybersécurité 389
      • Évolution du coût moyen annuel de cybercriminalité389
      • Répartition des coûts de cybercriminalité par pays390
      • Principaux effets de coûts directs et indirects d'une cyberattaque393
      • 39 ¤ Exemples de cybercibles 397
      • Industrie énergétique et cyberattaques397
      • Équipements médicaux et cyberattaques402
      • Principaux critères à respecter pour les applications et objets connectés en santé405
      • Table des illustrations407
      • Bibliographie413
      • Ouvrages, rapports et articles413
      • Liens utiles414
      • Index417

  • Origine de la notice:
    • FR-751131015 ;
    • Electre
  • Disponible - 652.4 HEN

    Niveau 3 - Gestion