Sécurité informatique : pour les DSI, RSSI et administrateurs

Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'information de concevoir une poli...

Description complète

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Bloch Laurent (Auteur), Wolfhugel Christophe (Auteur), Kokos Ary (Auteur)
Autres auteurs : Queinnec Christian (Préfacier), Schauer Hervé (Préfacier), Makarévitch Nat (Collaborateur)
Format : Livre
Langue : français
Titre complet : Sécurité informatique : pour les DSI, RSSI et administrateurs / Laurent Bloch, Christophe Wolfhugel, Ary Kokos... [et al.]; préfaces de Christian Queinnec et d'Hervé Schauer; avec la contribution de Nat Makarévitch
Édition : 5e édition
Publié : Paris : Eyrolles , DL 2016, cop. 2016
Description matérielle : 1 vol. (XXI-621 p.)
Sujets :
  • P. 1
  • Avant-propos
  • P. 7
  • Première partie Principes de sécurité du système d'information
  • P. 9
  • Chapitre I Premières notions de sécurité
  • P. 9
  • Menaces, risques et vulnérabilités
  • P. 11
  • Aspects techniques de la sécurité informatique
  • P. 17
  • Aspects organisationnels de la sécurité
  • P. 23
  • La nécessaire veille auprès des CERT
  • P. 27
  • Le management de la sécurité
  • P. 36
  • Législation financière et système d'information
  • P. 38
  • La sécurité procédurale n'est pas la solution
  • P. 45
  • Chapitre 2 Les différents volets de la protection du SI
  • P. 45
  • L'indispensable sécurité physique
  • P. 47
  • Protéger le principal : le système d'exploitation
  • P. 50
  • Gérer l'authentification
  • P. 60
  • Comprendre les failles et les attaques
  • P. 65
  • Chapitre 3 Malveillance informatique
  • P. 65
  • Types de logiciels malfaisants
  • P. 73
  • Portes dérobées
  • P. 79
  • Courrier électronique non sollicité (spam)
  • P. 80
  • Attaques sur le Web
  • P. 87
  • Attaques sur les données
  • P. 88
  • Lutte contre les malveillances informatiques
  • P. 93
  • Que faire en cas d'effraction informatique ?
  • P. 95
  • Autopsie de logiciel malfaisant
  • P. 97
  • Tendances récentes
  • P. 99
  • Deuxième partie Science de la sécurité du système d'information
  • P. 101
  • Chapitre 4 La clé de voûte : la cryptographie
  • P. 103
  • Signification du concept de sécurité en cryptographie
  • P. 105
  • Fonction de condensation
  • P. 113
  • Confidentialité et intégrité symétrique
  • P. 118
  • Confidentialité et intégrité asymétrique
  • P. 131
  • Échanges de clés et chiffrement hybride
  • P. 135
  • Évaluer la robustesse d'un cryptosystème
  • P. 137
  • L'avenir de la cryptographie
  • P. 143
  • Chapitre 5 Sécurité du système d'exploitation et des programmes
  • P. 143
  • Rôle d'un système d'exploitation
  • P. 144
  • Un modèle de protection : Multics
  • P. 146
  • Protection de systèmes contemporains
  • P. 147
  • Débordements de zone mémoire
  • P. 154
  • Sécurité par analyse du code
  • P. 157
  • Séparation des privilèges dans le système
  • P. 158
  • Architectures tripartites
  • P. 159
  • Machines virtuelles et informatiques en nuage
  • P. 169
  • Questions de sécurité pour les services en nuage
  • P. 175
  • Garantir l'effacement des données, mythes et mise en oeuvre
  • P. 191
  • Chapitre 6 Sécurité du réseau
  • P. 191
  • Modèle en couches pour les réseaux
  • P. 196
  • Un modèle de réseau : TCP/IP
  • P. 202
  • Les réseaux privés virtuels (VPN)
  • P. 207
  • Le protocole SSL/TLS
  • P. 218
  • Comparer les procédés de sécurité
  • P. 219
  • Partager des fichiers à distance
  • P. 224
  • Sécuriser un site en réseau
  • P. 235
  • Le système de noms de domaines (DNS)
  • P. 244
  • Traduction d'adresses (NAT)
  • P. 250
  • Promiscuité sur un réseau local
  • P. 254
  • Réseaux sans fil et sécurité
  • P. 263
  • Chapitre 7 Sécurité du microprocesseur
  • P. 263
  • Rétroconception de composants électroniques
  • P. 266
  • Sabotage furtif de microprocesseurs
  • P. 276
  • L'architecture x86 est-elle sûre ?
  • P. 283
  • Chapitre 8 Identité et authentification dans un monde numérique ouvert
  • P. 284
  • Qu'est-ce que l'identité dans un monde numérique ?
  • P. 295
  • De l'identification au canal de confiance
  • P. 301
  • Infrastructure de gestion de clés (IGC)
  • P. 319
  • L'avenir de la création de canaux de confiance
  • P. 327
  • Troisième partie Politiques de sécurité du système d'information
  • P. 329
  • Chapitre 9 Une charte des utilisateurs
  • P. 330
  • Préambule de la charte
  • P. 330
  • Définitions
  • P. 331
  • Accès aux ressources et aux services
  • P. 331
  • Règles d'utilisation, de sécurité et de bon usage
  • P. 332
  • Confidentialité
  • P. 333
  • Respect de la législation
  • P. 333
  • Préservation de l'intégrité des systèmes informatiques
  • P. 334
  • Usage des services Internet (Web, messagerie, forum...)
  • P. 336
  • Surveillance et contrôle de l'utilisation des ressources
  • P. 336
  • Rappel des principales lois françaises
  • P. 336
  • Application
  • P. 339
  • Chapitre 10 Une charte de l'administrateur système et réseau
  • P. 340
  • Complexité en expansion et multiplication des risques
  • P. 341
  • Règles de conduite
  • P. 343
  • Proposition de charte
  • P. 349
  • Chapitre 11 Une politique de sécurité des systèmes d'information
  • P. 349
  • Préambule : les enjeux de la PSSI
  • P. 350
  • Contexte et objectifs
  • P. 356
  • Organisation et mise en oeuvre
  • P. 375
  • Quatrième partie Avenir de la sécurité du système d'information
  • P. 377
  • Chapitre 12 Nouveaux protocoles, nouvelles menaces
  • P. 377
  • Le modèle client-serveur
  • P. 379
  • Versatilité des protocoles : encapsulation HTTP
  • P. 380
  • Protocoles pair à pair (peer to peer)
  • P. 389
  • Téléphonie IP : quelques remarques
  • P. 392
  • Sécurité réseau avec IPv6
  • P. 399
  • Chapitre 13 Tendances des pratiques de sécurisation des SI
  • P. 400
  • Les six idées les plus stupides en sécurité, selon Ranum
  • P. 406
  • Les cinquante prochaines années
  • P. 407
  • Détection d'intrusion, inspection en profondeur
  • P. 411
  • Menaces et confidentialité persistantes
  • P. 412
  • À qui obéit votre ordinateur ?
  • P. 431
  • Chapitre 14 Attaques cyber et gestion de crise
  • P. 432
  • Bruce Schneier et la réaction aux incidents
  • P. 436
  • Menaces et attaques cyber
  • P. 443
  • Principes de gestion de crise cyber
  • P. 451
  • Chapitre 15 Sécurité des systèmes Windows
  • P. 451
  • Introduction
  • P. 454
  • Composition d'un environnement Windows classique
  • P. 455
  • Protocoles d'authentification, stockage des mots de passe
  • P. 467
  • Savoir attaquer pour savoir défendre
  • P. 477
  • Sécurisation
  • P. 503
  • Évolutions de la sécurité sur les versions plus récentes
  • P. 507
  • Chapitre 16 Sécurité des systèmes mobiles
  • P. 507
  • Sécurité et sûreté pour Android
  • P. 528
  • Sécurité et sûreté pour iOS
  • P. 539
  • Chapitre 17 Cybersécurité : dimension géostratégique
  • P. 540
  • Les acteurs et leur terrain
  • P. 542
  • Organisation de l'Internet
  • P. 543
  • Le contexte économique
  • P. 547
  • L'hégémonie américaine en question
  • P. 552
  • Quelles armes pour la guerre sur Internet ?
  • P. 555
  • Épisodes conflictuels
  • P. 560
  • Peut-on éteindre l'Internet ?
  • P. 563
  • La cybersécurité en 2016
  • P. 567
  • Gouvernance de l'Internet
  • P. 569
  • Les révélations d'Edward Snowden
  • P. 576
  • Protection des opérateurs d'importance vitale
  • P. 585
  • Conclusion
  • P. 589
  • Bibliographie
  • P. 613
  • Index