Cyber-sécurité
Romain Hennion - Anissa Makhlouf
Eyrolles
Préface C1/2D13
Préface C2/2D16
Remerciements19
À propos des auteurs21
Introduction23
Partie 1
De la sécurité à la cyber-sécurité
1 ¤ Le contexte
31
Des chiffres qui font froid dans le dos31
2 ¤ Qu'est-ce que la sécurité de l'information et comment l'aborder ?
39
Pourquoi la sécurité dans l'information ?40
Comment protéger l'information ?41
Des organisations sous-pression43
3 ¤ Les profils et motivations de pirates
47
Une petite histoire du hacking47
Les motivations et compétences des hackers50
4 ¤ Le cyberespace
55
Que signifie réellement « cyber » ?55
Les 5 couches du cyberespace58
Pourquoi s'intéresser au cyberespace ?59
5 ¤ Les menaces du cyberespace
63
Définitions
63
Les menaces spécifiques du cyberespace67
Partie 2
Le GDPR (General Data Protection Regulation)
6 ¤ Le RGPD et les lois sur la protection des données personnelles
73
La réglementation sur la protection des données personnelles74
Le contenu du RGPD77
7 ¤ L'impact du RGPD pour les citoyens
81
Une évolution du droit81
8 ¤ L'impact du RGPD pour les entreprises
87
Les principaux changements pour les organisations87
Les avantages de la mise en oeuvre du RGPD88
Les principaux points de conformité au RGPD89
9 ¤ Le RGPD et la notification de violation de données à caractère personnel
95
La conformité aux textes96
Les sanctions pour non-conformité97
La notification de violation de données à caractère personnel97
10 ¤ La structure de gestion des incidents (SGI)
101
Le processus de gestion des incidents de sécurité101
Les 3 types d'équipes concernées par la gestion des incidents103
11 ¤ La politique de protection des données
107
Les objectifs de la politique107
Processus d'élaboration d'une politique108
Approbation par la direction111
Publication, diffusion, formation111
Le cas de la politique de protection des données à caractère personnel113
12 ¤ La protection des informations et des infrastructures critiques
115
Les infrastructures critiques115
En France : les opérateurs d'importance vitale (OIV)119
Partie 3
La gestion de la sécurité et des risques au quotidien
13 ¤ Les pratiques de gestion de la sécurité : cycle de vie d'un projet de sécurité, triptyque CIA
125
Le cycle de vie d'un projet de gestion de la sécurité126
Le triptyque CIA129
Les concepts complémentaires du CIA131
14 ¤ La classification de l'information
133
Les objectifs de la classification133
Les exigences légales134
Les concepts de la classification de l'information135
Les critères de classification de l'information137
15 ¤ La gestion des risques en cybersécurité
141
La gestion de risques : deux activités principales141
L'objectif de l'analyse des risques142
Quelques définitions143
16 ¤ L'analyse quantitative des risques
147
Le périmètre de l'analyse quantitative des risques147
L'analyse quantitative est conduite comme un projet148
17 ¤ Le système de management de la sécurité de l'information (SMSI)
155
Le système de management de la sécurité de l'information selon ISO156
Périmètre et évolution du SMSI159
Le bien-fondé d'un SMSI160
Les facteurs critiques du succès d'un SMSI162
18 ¤ Focus sur ISO 270001
165
Les normes ISO associées à la gestion de la sécurité des risques165
Structure de la norme ISO 27001169
Les exigences générales du SMSI170
19 ¤ La gestion des risques selon ISO 27005
173
Les fondations de la gestion des risques173
Quel niveau d'information pour une bonne analyse des risques ?175
La gestion des vulnérabilités178
20 ¤ Les principales étapes de la gestion des risques
181
Qu'est-ce qu'un risque ?181
Le plan de traitement des risques186
Le plan de communication des risques associé à la sécurité187
21 ¤ Fiche-outil de l'analyse des risques
189
Définir le contexte de gestion des risques de l'information190
Décrire le système de suivi des risques de sécurité dans l'information et la revue du plan197
22 ¤ Digital Forensic ou l'informatique technico-légale
199
Définition
199
Enjeux
200
Le processus Forensic202
Les outils du Forensic205
23 ¤ Programme de cybersécurité : conception, déploiement, pilotage
209
L'apport d'un programme210
Les 7 étapes d'un programme de cybersécurité212
Coordination et mise en oeuvre du programme216
Partie 4
Introduction au pen testing et au hacking
24 ¤ Introduction au hacking et aux tests d'intrusion
221
Les étapes d'un test d'intrusion221
Exploitation
225
25 ¤ Test d'intrusion (pen test) types, méthode, étapes
229
Le pen test : un test de sécurité à la forme très agressive229
Les deux types de pen test230
Test d'intrusion versus test de vulnérabilité232
Approche méthodologique d'un pen test233
26 ¤ Les principaux framework de tests d'intrusion
241
Complémentarité des méthodes241
Les 6 standards de test de sécurité242
27 ¤ Le rapport d'un test d'instrusion
251
Processus de gestion de la documentation251
Format du rapport252
28 ¤ Reconnaissance passive : techniques et exemples d'outils
263
Introduction à la reconnaissance263
Périmètres et enjeux de la reconnaissance264
Google, mon meilleur ami271
Déterminer la plage réseau (Network Range) de la cible avec DMitry273
TheHarvester ou moissonner des e-mails utilisateurs274
29 ¤ Reconnaissance active : techniques et exemples d'outils
277
Différences entre test d'intrusion et scan de vulnérabilité277
Les outils du scanning : le Nmap à l'honneur282
30 ¤ Exploitation : techniques et outils
287
Craquer un réseau Wi-Fi WPA2 avec aircrack287
Crunch : attaque par force brute291
Attaque par dictionnaire294
Craquer un site WordPress avec WPScan298
Partie 5
La sécurité des systèmes de production 4.0
31 ¤ Industrie 4.0 et cybersécurité
305
L'industrie 4.0, c'est quoi ?305
Pourquoi une industrie 4.0 ?306
Comment fonctionne une industrie 4.0 ?307
32 ¤ La cybersécurité industrielle
315
Objectifs et spécificités de la cybersécurité industrielle315
Sécurisation des systèmes d'information industriels318
Vulnérabilités des systèmes d'information industriels320
Impacts potentiels sur les systèmes industriels321
Mesures de protection et de prévention323
33 ¤ Sécurité des systèmes de contrôle industriels
325
Qu'est-ce qu'un système de contrôle industriel ?325
Vulnérabilités des systèmes de contrôle industriels327
Architecture des systèmes de contrôle industriels328
Classes de cybersécurité des systèmes de contrôle industriels329
Mesures de cybersécurité par classe de système de contrôle industriel333
34 ¤ Cybersécurité SCADA
341
Qu'est-ce qu'un système SCADA ?341
Les incidents SCADA marquants342
L'architecture d'un système SCADA345
Problèmes de sécurité sur les systèmes SCADA346
Comment détecter les anomalies et sécuriser les systèmes SCADA ?350
35 ¤ Internet des Objets et cybersécurité
353
Qu'est-ce que l'Internet des Objets (loT) ?353
Objets connectés et risque de vol de données et piratage354
Quelles sont les sources majeures de vulnérabilités de l'Internet des Objets ?357
Comment protéger ses données personnelles dans cet Internet des Objets ?358
Comment sécuriser l'Internet des Objets ?359
Sécuriser l'Internet des Objets avec la blockhain361
36 ¤ Cloud computing et cybersécurité
365
Qu'est-ce que le cloud ?365
Quels sont les différents types de cloud ?366
Le cloud en chiffres367
Le trou noir du cloud367
Les 12 pires menaces du cloud368
Quelles précautions prendre pour sécuriser le cloud ?372
Le choix de son hébergeur cloud : sept points clés à prendre en compte375
37 ¤ Le paradoxe du big data
379
La donnée au coeur de la problématique de cybersécurité379
Défis et mesures de protection383
Quelques chiffres clés sur l'usage de big data pour la cybersécurité385
Les bénéfices du big data pour la cybersécurité386
38 ¤ Coût de la cybersécurité
389
Évolution du coût moyen annuel de cybercriminalité389
Répartition des coûts de cybercriminalité par pays390
Principaux effets de coûts directs et indirects d'une cyberattaque393
39 ¤ Exemples de cybercibles
397
Industrie énergétique et cyberattaques397
Équipements médicaux et cyberattaques402
Principaux critères à respecter pour les applications et objets connectés en santé405
Table des illustrations407
Bibliographie413
Ouvrages, rapports et articles413
Liens utiles414
Index417