Titre : | Sécurité informatique : pour les DSI, RSSI et administrateurs |
Type de document : | Monographie imprimée |
Mention d'édition : | 5e éd. |
Editeur : | Paris : Eyrolles, 2016 |
ISBN/ISSN/EAN : | 978-2-212-11849-0 |
Format : | 1 vol. (XXI-621 p.) / ill. / 23 cm |
Note générale : | Bibliogr. et webliogr. p. 589-612. Index |
Langues: | Français |
Index. décimale : | 005.8 (Sécurité des données. Protection contre le piratage informatique) |
Catégories : | |
Résumé : |
Une bible pratique pour le responsable informatique Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Une édition mise à jour avec les dernières avancées de la technique Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste. |
Sommaire : |
P. 1. Avant-propos P. 7. Première partie Principes de sécurité du système d'information P. 9. Chapitre I Premières notions de sécurité P. 9. Menaces, risques et vulnérabilités P. 11. Aspects techniques de la sécurité informatique P. 17. Aspects organisationnels de la sécurité P. 23. La nécessaire veille auprès des CERT P. 27. Le management de la sécurité P. 36. Législation financière et système d'information P. 38. La sécurité procédurale n'est pas la solution P. 45. Chapitre 2 Les différents volets de la protection du SI P. 45. L'indispensable sécurité physique P. 47. Protéger le principal : le système d'exploitation P. 50. Gérer l'authentification P. 60. Comprendre les failles et les attaques P. 65. Chapitre 3 Malveillance informatique P. 65. Types de logiciels malfaisants P. 73. Portes dérobées P. 79. Courrier électronique non sollicité (spam) P. 80. Attaques sur le Web P. 87. Attaques sur les données P. 88. Lutte contre les malveillances informatiques P. 93. Que faire en cas d'effraction informatique ? P. 95. Autopsie de logiciel malfaisant P. 97. Tendances récentes P. 99. Deuxième partie Science de la sécurité du système d'information P. 101. Chapitre 4 La clé de voûte : la cryptographie P. 103. Signification du concept de sécurité en cryptographie P. 105. Fonction de condensation P. 113. Confidentialité et intégrité symétrique P. 118. Confidentialité et intégrité asymétrique P. 131. Échanges de clés et chiffrement hybride P. 135. Évaluer la robustesse d'un cryptosystème P. 137. L'avenir de la cryptographie P. 143. Chapitre 5 Sécurité du système d'exploitation et des programmes P. 143. Rôle d'un système d'exploitation P. 144. Un modèle de protection : Multics P. 146. Protection de systèmes contemporains P. 147. Débordements de zone mémoire P. 154. Sécurité par analyse du code P. 157. Séparation des privilèges dans le système P. 158. Architectures tripartites P. 159. Machines virtuelles et informatiques en nuage P. 169. Questions de sécurité pour les services en nuage P. 175. Garantir l'effacement des données, mythes et mise en oeuvre P. 191. Chapitre 6 Sécurité du réseau P. 191. Modèle en couches pour les réseaux P. 196. Un modèle de réseau : TCP/IP P. 202. Les réseaux privés virtuels (VPN) P. 207. Le protocole SSL/TLS P. 218. Comparer les procédés de sécurité P. 219. Partager des fichiers à distance P. 224. Sécuriser un site en réseau P. 235. Le système de noms de domaines (DNS) P. 244. Traduction d'adresses (NAT) P. 250. Promiscuité sur un réseau local P. 254. Réseaux sans fil et sécurité P. 263. Chapitre 7 Sécurité du microprocesseur P. 263. Rétroconception de composants électroniques P. 266. Sabotage furtif de microprocesseurs P. 276. L'architecture x86 est-elle sûre ? P. 283. Chapitre 8 Identité et authentification dans un monde numérique ouvert P. 284. Qu'est-ce que l'identité dans un monde numérique ? P. 295. De l'identification au canal de confiance P. 301. Infrastructure de gestion de clés (IGC) P. 319. L'avenir de la création de canaux de confiance P. 327. Troisième partie Politiques de sécurité du système d'information P. 329. Chapitre 9 Une charte des utilisateurs P. 330. Préambule de la charte P. 330. Définitions P. 331. Accès aux ressources et aux services P. 331. Règles d'utilisation, de sécurité et de bon usage P. 332. Confidentialité P. 333. Respect de la législation P. 333. Préservation de l'intégrité des systèmes informatiques P. 334. Usage des services Internet (Web, messagerie, forum...) P. 336. Surveillance et contrôle de l'utilisation des ressources P. 336. Rappel des principales lois françaises P. 336. Application P. 339. Chapitre 10 Une charte de l'administrateur système et réseau P. 340. Complexité en expansion et multiplication des risques P. 341. Règles de conduite P. 343. Proposition de charte P. 349. Chapitre 11 Une politique de sécurité des systèmes d'information P. 349. Préambule : les enjeux de la PSSI P. 350. Contexte et objectifs P. 356. Organisation et mise en oeuvre P. 375. Quatrième partie Avenir de la sécurité du système d'information P. 377. Chapitre 12 Nouveaux protocoles, nouvelles menaces P. 377. Le modèle client-serveur P. 379. Versatilité des protocoles : encapsulation HTTP P. 380. Protocoles pair à pair (peer to peer) P. 389. Téléphonie IP : quelques remarques P. 392. Sécurité réseau avec IPv6 P. 399. Chapitre 13 Tendances des pratiques de sécurisation des SI P. 400. Les six idées les plus stupides en sécurité, selon Ranum P. 406. Les cinquante prochaines années P. 407. Détection d'intrusion, inspection en profondeur P. 411. Menaces et confidentialité persistantes P. 412. À qui obéit votre ordinateur ? P. 431. Chapitre 14 Attaques cyber et gestion de crise P. 432. Bruce Schneier et la réaction aux incidents P. 436. Menaces et attaques cyber P. 443. Principes de gestion de crise cyber P. 451. Chapitre 15 Sécurité des systèmes Windows P. 451. Introduction P. 454. Composition d'un environnement Windows classique P. 455. Protocoles d'authentification, stockage des mots de passe P. 467. Savoir attaquer pour savoir défendre P. 477. Sécurisation P. 503. Évolutions de la sécurité sur les versions plus récentes P. 507. Chapitre 16 Sécurité des systèmes mobiles P. 507. Sécurité et sûreté pour Android P. 528. Sécurité et sûreté pour iOS P. 539. Chapitre 17 Cybersécurité : dimension géostratégique P. 540. Les acteurs et leur terrain P. 542. Organisation de l'Internet P. 543. Le contexte économique P. 547. L'hégémonie américaine en question P. 552. Quelles armes pour la guerre sur Internet ? P. 555. Épisodes conflictuels P. 560. Peut-on éteindre l'Internet ? P. 563. La cybersécurité en 2016 P. 567. Gouvernance de l'Internet P. 569. Les révélations d'Edward Snowden P. 576. Protection des opérateurs d'importance vitale P. 585. Conclusion P. 589. Bibliographie P. 613. Index |
Disponibilité (2)
Cote | Support | Localisation | Statut |
---|---|---|---|
INF/725 | Livre | bibliothèque sciences exactes | Consultable |
INF/725 | Livre | bibliothèque sciences exactes | Empruntable |