Tout sur la sécurité informatique Jean-François Pillou, Jean-Philippe Bay

Résumé

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

Auteur :
Pillou, Jean-François
Auteur :
Bay, Jean-Philippe
Éditeur :
Malakoff, Dunod,
Genre :
Guide pratique
Langue :
français.
Description du livre original :
1 vol. (292 p.)
ISBN :
9782100806959.
Domaine public :
Non
Téléchargement du livre au format PDF pour « Tout sur la sécurité informatique »

Table des matières

  • Avant-propos
  • Chapitre 1 : Les menaces informatiques
    • Introduction aux attaques informatiques
      • Types d'attaques
      • Effort de protection
      • Attaques par rebond
    • Pirates informatiques
      • Qu'est-ce qu'un hacker ?
      • Types de pirates
      • La culture du « Z »
      • Le langage « C0wb0y »
    • Méthodologie d'une attaque réseau
      • Méthodologie globale
      • Collecte d'informations
        • Consultation de bases publiques
        • Consultation de moteurs de recherche
        • Balayage du réseau
        • Lecture de bannières
        • Ingénierie sociale
        • Repérage des failles
      • Écoute du réseau
        • Utilisation d'un analyseur réseau
        • Parades
      • Analyse de réseau
        • Principe de fonctionnement
    • Intrusion
      • Exploit
        • Extension des privilèges
      • Compromission
      • Porte dérobée
    • Nettoyage des traces
    • La réalité de la menace
      • Ransomware et minage : la martingale du cybercrime
      • Cyberguerre : les États à la manœuvre
      • Obsolescence et l'Internet des objets
      • L'institutionnalisation de la sécurité
      • Un resserrement de la législation
      • Intelligence artificielle : vers des malwares plus efficaces ?
  • Chapitre 2 : Les malwares
    • Virus
      • Types de virus
        • Virus mutants
        • Virus polymorphes
        • Rétrovirus
        • Virus de secteur d'amorçage
        • Virus trans-applicatifs (virus de macros)
      • Éviter les virus
    • Vers réseau
      • Principe de fonctionnement
      • Parades
    • Chevaux de Troie
      • Symptômes d'une infection
      • Principe de fonctionnement
      • Parades
    • Bombes logiques
    • Spywares (espiogiciels)
      • Types de spywares
      • Parades
    • Ransomwares
      • Parades
    • Keyloggers
      • Parades
    • Spam
      • Inconvénients
      • Parades
        • Les antispam
    • Rootkits
      • Principe de fonctionnement
        • L'affaire Sony-BMG
        • Rootkit et botnet
      • Détection et parade
    • « Faux » logiciels (rogue software)
      • Principes
      • Parades
    • Hoax (canulars)
  • Chapitre 3 : Les techniques d’attaque
    • Attaques de mots de passe
      • Attaque par force brute
      • Attaque par dictionnaire
      • Attaque hybride
      • L'utilisation du calcul distribué
      • Choix des mots de passe
        • Politique en matière de mots de passe
        • Mots de passe multiples
    • Usurpation d'adresse IP
      • Modification de l'en-tête TCP
      • Liens d'approbation
      • Annihilation de la machine spoofée
      • Prédiction des numéros de séquence
    • Attaques par déni de service
      • Attaque par réflexion
      • Attaque par amplification
        • Parade
      • Attaque du ping de la mort
      • Attaque par fragmentation
      • Attaque LAND
      • Attaque SYN
      • Attaque de la faille TLS/SSL
      • Attaque par downgrade
      • Attaque par requêtes élaborées
      • Parades
    • Attaques man in the middle
      • Attaque par rejeu
      • Détournement de session TCP
        • Source-routing
      • Attaque du protocole ARP
      • Attaque du protocole BGP
    • Attaques par débordement de tampon
      • Principe de fonctionnement
      • Shellcode
      • Parades
    • Attaque par faille matérielle
      • Le matériel réseau
        • Les routeurs
        • Les serveurs DNS
        • Le Bluetooth
        • Le WiFi
        • Le courant porteur (CPL)
      • PC et appareils connectés
        • Les processeurs
        • Attaque par canaux auxiliaires
        • Les parades
      • Attaques APT (Advanced Persistant Threat)
        • Les parades
      • Attaques biométriques
        • Sur les empreintes
        • Reconnaissance faciale
        • Les parades
    • Attaque par ingénierie sociale
      • Réseaux sociaux
      • Attaque par watering hole
        • Les parades
      • Aide de la voix sur IP (VoIP)
        • Les parades
      • Attaque par réinitialisation de mot de passe
        • Les parades
      • Attaque par usurpation d'identité informatique
        • Les parades
  • Chapitre 4 : La cryptographie
    • Introduction à la cryptographie
      • Objectifs de la cryptographie
      • Cryptanalyse
        • Cryptanalyse différentielle
    • Chiffrement basique
      • Chiffrement par substitution
        • Le chiffrement de César
        • Le chiffrement ROT13
      • Chiffrement par transposition
        • La technique de chiffrement assyrienne
    • Chiffrement symétrique
    • Chiffrement asymétrique
      • Avantages et inconvénients
      • Notion de clé de session
      • Algorithme d'échange de clés
      • Le chiffrement et le cloud
    • Signature électronique
      • Fonction de hachage
      • Vérification de l'intégrité d'un message
      • Scellement des données
    • Certificats
      • Structure d'un certificat
      • Niveau de signature
      • Types d'usages
    • Quelques exemples de cryptosystèmes
      • Chiffre de Vigenère
      • Cryptosystème Enigma
        • Histoire d'Enigma
        • Principe de fonctionnement
          • Cassage du code d'Enigma
      • Cryptosystème DES
        • Principe du DES
        • Algorithme du DES
        • Génération de clés
        • Triple DES
      • Cryptosystème RSA
        • Fonctionnement de RSA
      • Cryptosystème PGP
        • Principe
        • Fonctionnalités de PGP
        • Format des certificats PGP
        • Modèles de fiabilité
        • Révocation d'un certificat PGP
  • Chapitre 5 : Les protocoles sécurisés
    • Protocole SSL
      • Fonctionnement de SSL 2.0
    • Protocole SSH
      • Principe de fonctionnement
      • Connexion SSH
      • Mise en place du canal sécurisé
      • Authentification
    • Protocole Secure HTTP
      • Principe de fonctionnement
      • Complémentarité avec SSL
    • Protocole SET
    • Protocole S/MIME
    • Protocole DNSsec
  • Chapitre 6 : Les dispositifs de protection
    • Gestion des utilisateurs
      • Moindre privilège et « 4 yeux »
      • Listes de contrôle d'accès
    • Gestion des mots de passe
      • Robustesse et capacité humaine
      • Stockage, hachage et salage
      • Découpage des nouveaux mots de passe
    • Gestion des programmes
    • Antivirus
      • Principe de fonctionnement
      • Détection des malwares
        • Recherche de signature virale
        • Contrôle d'intégrité
        • Identification des fichiers sains
        • Analyse des comportements
        • Éradication
      • Antivirus mais pas seulement
    • Système pare-feu (firewall)
      • Principe de fonctionnement
        • Filtrage simple de paquets
        • Filtrage dynamique
        • Filtrage applicatif
      • Pare-feu personnel
      • Zone démilitarisée (DMZ)
      • Limites des systèmes pare-feu
      • Honeypots
    • Serveurs mandataires (proxys)
      • Principe de fonctionnement
      • Fonctionnalités d'un serveur proxy
        • Cache
        • Filtrage
        • Authentification
      • Translation d'adresses (NAT)
        • Espace d'adressage
        • Translation statique
        • Translation dynamique
      • Reverse-proxy
    • Systèmes de détection d'intrusions
      • Techniques de détection
      • Méthodes d'alertes
      • Enjeu
    • Réseaux privés virtuels
      • Fonctionnement d'un VPN
      • Protocoles de tunnelisation
      • Protocole PPTP
      • Protocole L2TP
      • Protocole SSTP
      • Protocole IPSec
    • IPv6 et la sécurité
      • Les améliorations apportées par IPv6
      • Des PC directement exposés
      • Menaces sur la vie privée
      • Rareté = danger
    • Biométrie et carte à puce
      • Les lecteurs d'empreintes digitales, d'iris ou vocales
      • L'identification par cartes à puce
    • Les solutions de DLP
    • Les webapps et services de sécurité en ligne
      • Akismet et Captcha
      • Botnet vs greenlist
      • Les pare-feu WAF
      • Les scanners de vulnérabilités
    • La sécurité par la virtualisation
      • Virtualisation complète
      • Virtualisation applicative
    • La sécurité des e-mails
    • Les TPM
  • Chapitre 7 : L'authentification
    • Principe d'authentification
      • Single Sign-On
    • Protocole PAP
    • Protocole CHAP
    • Protocole MS-CHAP
      • MS-CHAP-V2
    • Protocole EAP
    • Protocole RADIUS
    • Protocole Kerberos
      • Principe de fonctionnement
    • L'authentification distribuée : la blockchain
      • Blockchain : des paquets authentifiés sans tiers de confiance
      • De l'utilité de la blockchain dans l'authentification : le cas des DNS
      • La chaîne pour les certificats
    • L'authentification multi-facteurs (MFA)
      • Authentification par SMS
    • Analyse du contexte et analyse comportementale
  • Chapitre 8 : La sûreté de fonctionnement
    • Haute disponibilité
      • Évaluation des risques
      • Tolérance aux pannes
      • Sauvegarde
      • Équilibrage de charge
      • Clusters
    • Technologie RAID
      • Niveau 0
        • Niveau 1
        • Niveau 2
        • Niveau 3
        • Niveau 4
        • Niveau 5
        • Niveau 6
      • Comparatif
      • Mise en place d'une solution RAID
    • Sauvegarde
      • NAS
      • SAN
    • Protection électrique
      • Types d'onduleurs
      • Caractéristiques techniques
      • Salle d'autosuffisance
  • Chapitre 9 : La sécurité des applications web
    • Vulnérabilités des applications web
    • Falsification de données
    • Manipulation d'URL
      • Falsification manuelle
      • Tâtonnement à l'aveugle
      • Traversement de répertoires
      • Parades
    • Attaques cross-site scripting
      • Conséquences
      • Persistance de l'attaque
      • Parades
    • Attaques cross-site request forgery
      • Parades
    • Attaques par injection de commandes SQL
      • Procédures stockées
      • Parades
    • Attaque du mode asynchrone (Ajax)
      • Parades
    • Le détournement de navigateur web
      • Phishing
      • Tabnabbing
      • Détournement du navigateur par ajout de composants
      • Détournement du navigateur par l'exploitation de failles
      • Les iframe
      • Détournement de DNS
        • Parades
      • Click-jacking
    • Attaque par DNS rebinding
      • Parades
    • Attaque sur les API
      • Parades
      • Attaque par les moteurs de recherche
        • Typosquatting
        • Rétroliens
        • Duplicate content
        • Keyword stuffing
        • Cloaking
  • Chapitre 10 : La sécurité des réseaux sans fil
    • War driving
    • Risques en matière de sécurité
      • Interception de données
      • Faux point d'accès (attaque evil twin)
      • Intrusion
      • Brouillage radio
      • Déni de service
    • Sécurisation d'un réseau sans fil
      • Configuration des points d'accès
      • Filtrage des adresses MAC
      • Protocole WEP
      • WPA
      • 802.1x
      • 802.11i (WPA2)
        • WPA2 : la sécurité qui a fait Krack
      • Protocole WPA3
      • Mise en place d'un réseau privé virtuel
      • Amélioration de l'authentification
  • Chapitre 11 : La sécurité des ordinateurs portables
    • La protection du matériel
      • Les antivols
      • Les systèmes de récupération
    • La protection des données
      • Les solutions de sauvegarde
      • Les connexions réseau
      • Les mots de passe du disque dur
      • Le cryptage des données
  • Chapitre 12 : La sécurité des smartphones et des tablettes
    • Les enjeux
      • Pour les entreprises
    • La sécurité des différents systèmes
      • Les stores d'applis
      • Droits et rootage
    • Les attaques
      • Attaque par SMS/MMS
        • Les parades
      • Attaque par code QR
      • Attaque NFC
        • Le paiement par téléphone
  • Chapitre 13 : La sécurité et le système d'information
    • Objectifs de la sécurité
    • Nécessité d'une approche globale
    • Mise en place d'une politique de sécurité
      • Phase de définition
        • Identification des besoins
        • Analyse des risques
        • Définition de la politique de sécurité
        • Méthodes
      • Phase de mise en œuvre
      • Phase de validation
        • Audit de sécurité
        • Tests d'intrusion
      • Phase de détection d'incidents
      • Phase de réaction
        • Plan de reprise après incident
        • Restauration
        • Répétition du plan de sinistre
      • Les méthodes d'évaluation du risque EBIOS et MÉHARI
        • EBIOS
        • MÉHARI
  • Chapitre 14 : La législation
    • Les sanctions contre le piratage
    • La sécurité des données personnelles
      • Le Règlement général sur la protection des données (RGPD)
      • La directive Network & Internet Security (NIS) et le Cybersecurity Act
      • Responsabilité concernant le propriétaire d'une connexion à Internet
  • Chapitre 15 : Structures et institutions de la sécurité informatique
    • Les institutions internationales
      • Le FIRST
      • MITRE
      • L'ENISA
      • L'EC3
      • Le SANS
    • Les institutions françaises
      • L'ANSSI
      • Les CERT français
      • Les autres structures : CLUSIF, OSSIR
  • Chapitre 16 : Les bonnes adresses de la sécurité
    • Les sites d'informations
    • Les sites sur les failles de sécurité
    • Les sites sur les malwares
    • Les sites sur le phishing
    • Les sites sur le spam

Commentaires

Laisser un commentaire sur ce livre