University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Sécurité de la dématérialisation : De la signature électronique au coffre-fort numérique :Une démarche de mise en oeuvre Type de document : texte imprimé Auteurs : Mouton, Dimitri, Auteur Editeur : Paris : Eyrolles Année de publication : 2012 Importance : 1 vol. (309 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13418-6 Note générale : 978-2-212-13418-6 Langues : Français (fre) Catégories : Informatique Mots-clés : Dématérialisation (informatique) : Mesures de sûreté
Systèmes informatiques : Mesures de sûreté
Protection de l'information (informatique)
Normalisation
Preuve électroniqueIndex. décimale : 005.8 Sécurité des données Résumé :
Le guide incontournable du concepteur d'applications dématérialisées.
En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux. Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
Aux experts de la gouvernance des SI ;
Aux directeurs Recherche et développement ;
Aux architectes fonctionnels et techniques ;
Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes.Note de contenu :
Sommaire
Les clés de la révolution numérique
La dématérialisation
La sécurité de la dématérialisation
La notion de confiance
L'identité numérique
La gestion d'identités
Le certificat, une carte d'identité numérique
La confidentialité
La signature électronique
La signature électronique en pratique
La signature électronique : un objet technique
Le cachet et les autres formes de signatures
Définir son besoin et choisir un outil de signature électronique
Tracer, conserver et certifier les données
La traçabilité
L'archivage électronique
La convention de preuve
Organiser la dématérialisation et mener son projet
Mener un projet de dématérialisation
Organiser la dématérialisationCôte titre : Fs/16331-16335 En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-d%C3%A9mat%C3%A9rialisation-signature-% [...] Format de la ressource électronique : Sécurité de la dématérialisation : De la signature électronique au coffre-fort numérique :Une démarche de mise en oeuvre [texte imprimé] / Mouton, Dimitri, Auteur . - Paris : Eyrolles, 2012 . - 1 vol. (309 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-13418-6
978-2-212-13418-6
Langues : Français (fre)
Catégories : Informatique Mots-clés : Dématérialisation (informatique) : Mesures de sûreté
Systèmes informatiques : Mesures de sûreté
Protection de l'information (informatique)
Normalisation
Preuve électroniqueIndex. décimale : 005.8 Sécurité des données Résumé :
Le guide incontournable du concepteur d'applications dématérialisées.
En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ainsi que les méthodologies projet destinées à leur mise en oeuvre, tant sous leurs aspects techniques et applicatifs que juridiques et comportementaux. Après avoir rigoureusement défini confiance et sécurité, puis détaillé les mécanismes de cryptographie qui sous-tendent la sécurisation des services, l'auteur décrit les fonctionnalités à déployer dans tout projet de dématérialisation : l'identité numérique et le contrôle d'accès, le certificat, la confidentialité, la signature électronique et le cachet, la traçabilité et l'horodatage, le coffre-fort électronique et l'archivage.
Une mise en perspective essentielle sur la dématérialisation.
Grâce à de nombreux témoignages d'experts de la dématérialisation, le livre développe la nécessité de faire naître la confiance des utilisateurs pour promouvoir les usages et précise le rôle des tiers de confiance dans la chaîne de la dématérialisation, dont il rappelle les bases juridiques, telle la convention de preuve qui donne leur valeur aux échanges et aux documents.
À qui s'adresse ce livre ?
Aux directions informatiques (DSI), architectes du SI, responsables sécurité (RSSI) ;
Aux experts de la gouvernance des SI ;
Aux directeurs Recherche et développement ;
Aux architectes fonctionnels et techniques ;
Aux consultants, assistants à maîtrise d'ouvrage ou à maîtrise d'oeuvre ;
À tous les concepteurs d'applications de dématérialisation confrontés à la mise en oeuvre de la sécurité, tant dans des administrations et grandes entreprises qu'au sein de PME innovantes.Note de contenu :
Sommaire
Les clés de la révolution numérique
La dématérialisation
La sécurité de la dématérialisation
La notion de confiance
L'identité numérique
La gestion d'identités
Le certificat, une carte d'identité numérique
La confidentialité
La signature électronique
La signature électronique en pratique
La signature électronique : un objet technique
Le cachet et les autres formes de signatures
Définir son besoin et choisir un outil de signature électronique
Tracer, conserver et certifier les données
La traçabilité
L'archivage électronique
La convention de preuve
Organiser la dématérialisation et mener son projet
Mener un projet de dématérialisation
Organiser la dématérialisationCôte titre : Fs/16331-16335 En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-d%C3%A9mat%C3%A9rialisation-signature-% [...] Format de la ressource électronique : Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/16331 Fs/16331-16335 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16332 Fs/16331-16335 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16333 Fs/16331-16335 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16334 Fs/16331-16335 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16335 Fs/16331-16335 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced persistent threat) et du cyberespionnage Type de document : texte imprimé Auteurs : Cédric Pernet, Auteur Editeur : Paris : Eyrolles Année de publication : 2014 Importance : 1 vol. (221 p.) Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13965-5 Note générale : 978-2-212-13965-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Cyber-espionnage : Mesures de sûreté
Renseignement électronique : Mesures de sûretéIndex. décimale : 005.8 Sécurité des données Résumé :
Les attaques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Ce sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles (investigation sur la cible potentielle, infection d'un ou plusieurs postes de travail, rebond à l'intérieur du réseau de l'entreprise jusqu'à atteindre les données souhaitées ; ou encore installation de chevaux de Troie pour maintenir un accès constant sur plusieurs mois et dérober les informations sensibles de l'entreprise. Un ouvrage de fond en sécurité informatique, destiné à devenir une référence au même titre que Sécurité informatique de Laurent Bloch. Luttant contre les idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine, et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques.Note de contenu :
Sommaire
P. 1. Chapitre 1 APT : définition
P. 1. Différentes définitions
P. 3. Mot à mot
P. 5. En résumé
P. 7. Chapitre 2 APT : contexte
P. 8. Le calme dans la tempête
P. 9. Données sensibles
P. 12. En résumé
P. 13. Chapitre 3 APT : généralités
P. 13. Portée et responsabilité
P. 13. Uniquement des cibles américaines ?
P. 14. Qui ?
P. 14. Combien de techniques différentes les attaquants utilisent-ils ?
P. 15. Pourquoi ?
P. 15. La chaîne d'attaque APT
P. 17. Malwares, rootkits, command and control... De quoi s'agit-il ?
P. 18. En résumé
P. 19. Chapitre 4 Cycle APT : phase de reconnaissance
P. 21. Reconnaissance passive
P. 34. Reconnaissance active
P. 40. Note sur le stockage de données
P. 42. Interview : Nart Villeneuve, FireEye
P. 43. En résumé
P. 45. Chapitre 5 Cycle APT : compromission initiale
P. 46. Phishing et spear phishing (hameçonnage)
P. 58. Exploitation des réseaux sociaux
P. 59. Infections par watering hole
P. 61. Attaques de fournisseurs de services Internet
P. 61. Attaques directes
P. 62. Accès physiques
P. 63. Interview : Gavin O'Gorman, Symantec
P. 65. En résumé
P. 67. Chapitre 6 Cycle APT : compromission initiale - malwares et exploits
P. 68. Les exploits
P. 73. Différents types de malwares
P. 76. Malwares et spear phishing : pièces jointes
P. 77. Malwares et spear phishing : liens
P. 78. Malwares utilisés en APT : point de vue technique
P. 84. RAT et malwares les plus utilisés dans les attaques APT
P. 90. Interview : Fabien Perigaud, Airbus DS CyberSecurity
P. 93. En résumé
P. 95. Chapitre 7 Cycle APT : renforcement des accès et mouvements latéraux
P. 96. Devenir administrateur local
P. 98. Collecte de mots de passe et de hashes
P. 107. Devenir administrateur de domaine
P. 108. Dump de l'Active Directory (ntds.dit)
P. 109. Mouvements latéraux
P. 110. En résumé
P. 111. Chapitre 8 Cycle APT : exfiltration de données
P. 111. Utilisation d'un RAT
P. 112. Exfiltration par FTP/SFTP
P. 113. Exfiltration par e-mail
P. 113. Exfiltration par tunnel DNS
P. 114. Volumes transférés
P. 115. Contenu des transferts
P. 116. Interview : Silas Cutler, CrowdStrike
P. 119. En résumé
P. 121. Chapitre 9 Cycle APT : les cibles
P. 121. L'opinion des professionnels de la sécurité de l'information
P. 122. Définition des cibles
P. 124. Localisation des cibles
P. 125. Connaissance des cibles des groupes d'attaquants
P. 126. Types de données recherchées et motivation
P. 127. En résumé
P. 129. Chapitre 10 Cycle APT : les attaquants
P. 129. Différentes attaques, mêmes profils
P. 136. Structure d'un groupe d'attaquants
P. 137. Attribution des attaques APT
P. 140. Interview : Anonyme
P. 142. Partage de ressources entre différents groupes d'attaquants
P. 143. Interview : Joe Stewart, Dell SecureWorks
P. 145. En résumé
P. 147. Chapitre Exemples de campagnes de cyberespionnage
P. 147. « Operation Aurora » et autres attaques
P. 152. Le groupe APT1/Comment Crew
P. 167. Le cas Su bin
P. 171. Shell_Crew
P. 173. Chronologie d'attaques APT médiatisées
P. 198. Autres attaques
P. 201. En résumé
P. 203. Chapitre 12 Détection d'attaques APT
P. 204. Détection d'APT dans les logs des solutions antivirales
P. 205. Détection d'APT sur le réseau
P. 208. Détection d'APT sur les postes de travail
P. 209. Prévention
P. 212. Communication
P. 213. Le futur de la détection
P. 216. En résumé
P. 217. Conclusion
P. 219. IndexCôte titre : Fs/16336-16340 En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-espionnage-informatique-Connaissance-cy [...] Format de la ressource électronique : Sécurité et espionnage informatique : Connaissance de la menace APT (Advanced persistent threat) et du cyberespionnage [texte imprimé] / Cédric Pernet, Auteur . - Paris : Eyrolles, 2014 . - 1 vol. (221 p.) : ill. ; 23 cm.
ISBN : 978-2-212-13965-5
978-2-212-13965-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Cyber-espionnage : Mesures de sûreté
Renseignement électronique : Mesures de sûretéIndex. décimale : 005.8 Sécurité des données Résumé :
Les attaques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Ce sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles (investigation sur la cible potentielle, infection d'un ou plusieurs postes de travail, rebond à l'intérieur du réseau de l'entreprise jusqu'à atteindre les données souhaitées ; ou encore installation de chevaux de Troie pour maintenir un accès constant sur plusieurs mois et dérober les informations sensibles de l'entreprise. Un ouvrage de fond en sécurité informatique, destiné à devenir une référence au même titre que Sécurité informatique de Laurent Bloch. Luttant contre les idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine, et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques.Note de contenu :
Sommaire
P. 1. Chapitre 1 APT : définition
P. 1. Différentes définitions
P. 3. Mot à mot
P. 5. En résumé
P. 7. Chapitre 2 APT : contexte
P. 8. Le calme dans la tempête
P. 9. Données sensibles
P. 12. En résumé
P. 13. Chapitre 3 APT : généralités
P. 13. Portée et responsabilité
P. 13. Uniquement des cibles américaines ?
P. 14. Qui ?
P. 14. Combien de techniques différentes les attaquants utilisent-ils ?
P. 15. Pourquoi ?
P. 15. La chaîne d'attaque APT
P. 17. Malwares, rootkits, command and control... De quoi s'agit-il ?
P. 18. En résumé
P. 19. Chapitre 4 Cycle APT : phase de reconnaissance
P. 21. Reconnaissance passive
P. 34. Reconnaissance active
P. 40. Note sur le stockage de données
P. 42. Interview : Nart Villeneuve, FireEye
P. 43. En résumé
P. 45. Chapitre 5 Cycle APT : compromission initiale
P. 46. Phishing et spear phishing (hameçonnage)
P. 58. Exploitation des réseaux sociaux
P. 59. Infections par watering hole
P. 61. Attaques de fournisseurs de services Internet
P. 61. Attaques directes
P. 62. Accès physiques
P. 63. Interview : Gavin O'Gorman, Symantec
P. 65. En résumé
P. 67. Chapitre 6 Cycle APT : compromission initiale - malwares et exploits
P. 68. Les exploits
P. 73. Différents types de malwares
P. 76. Malwares et spear phishing : pièces jointes
P. 77. Malwares et spear phishing : liens
P. 78. Malwares utilisés en APT : point de vue technique
P. 84. RAT et malwares les plus utilisés dans les attaques APT
P. 90. Interview : Fabien Perigaud, Airbus DS CyberSecurity
P. 93. En résumé
P. 95. Chapitre 7 Cycle APT : renforcement des accès et mouvements latéraux
P. 96. Devenir administrateur local
P. 98. Collecte de mots de passe et de hashes
P. 107. Devenir administrateur de domaine
P. 108. Dump de l'Active Directory (ntds.dit)
P. 109. Mouvements latéraux
P. 110. En résumé
P. 111. Chapitre 8 Cycle APT : exfiltration de données
P. 111. Utilisation d'un RAT
P. 112. Exfiltration par FTP/SFTP
P. 113. Exfiltration par e-mail
P. 113. Exfiltration par tunnel DNS
P. 114. Volumes transférés
P. 115. Contenu des transferts
P. 116. Interview : Silas Cutler, CrowdStrike
P. 119. En résumé
P. 121. Chapitre 9 Cycle APT : les cibles
P. 121. L'opinion des professionnels de la sécurité de l'information
P. 122. Définition des cibles
P. 124. Localisation des cibles
P. 125. Connaissance des cibles des groupes d'attaquants
P. 126. Types de données recherchées et motivation
P. 127. En résumé
P. 129. Chapitre 10 Cycle APT : les attaquants
P. 129. Différentes attaques, mêmes profils
P. 136. Structure d'un groupe d'attaquants
P. 137. Attribution des attaques APT
P. 140. Interview : Anonyme
P. 142. Partage de ressources entre différents groupes d'attaquants
P. 143. Interview : Joe Stewart, Dell SecureWorks
P. 145. En résumé
P. 147. Chapitre Exemples de campagnes de cyberespionnage
P. 147. « Operation Aurora » et autres attaques
P. 152. Le groupe APT1/Comment Crew
P. 167. Le cas Su bin
P. 171. Shell_Crew
P. 173. Chronologie d'attaques APT médiatisées
P. 198. Autres attaques
P. 201. En résumé
P. 203. Chapitre 12 Détection d'attaques APT
P. 204. Détection d'APT dans les logs des solutions antivirales
P. 205. Détection d'APT sur le réseau
P. 208. Détection d'APT sur les postes de travail
P. 209. Prévention
P. 212. Communication
P. 213. Le futur de la détection
P. 216. En résumé
P. 217. Conclusion
P. 219. IndexCôte titre : Fs/16336-16340 En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-espionnage-informatique-Connaissance-cy [...] Format de la ressource électronique : Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/16336 Fs/16336-16340 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16337 Fs/16336-16340 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16338 Fs/16336-16340 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16339 Fs/16336-16340 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16340 Fs/16336-16340 Livre Bibliothéque des sciences Français Disponible
DisponibleSécurité informatique / Gildas Avoine
Titre : Sécurité informatique : Cours et exercices corrigés Type de document : texte imprimé Auteurs : Gildas Avoine ; Pascal Junod ; Philippe Oechslin Mention d'édition : 2e éd Editeur : Paris : Vuibert Année de publication : 2010 Importance : 1 vol. (286 p.) Présentation : ill. Format : 24cm ISBN/ISSN/EAN : 978-2-7117-4860-0 Langues : Français (fre) Catégories : Informatique Mots-clés : Sécurité de l'information et des systèmes
Mesures de sécuritéIndex. décimale : 004 - Informatique Résumé :
Un manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courrier électronique, des virus et antivirus et des applications sécuriséesNote de contenu :
Sommaire
Courrier électronique
Virus et antivirus
Vulnérabilités des applications et des réseaux
Pare-feux: translation filtrage et proxies
Notions de base en cryptographie
Communications sécurisées
Applications sécurisées
Gestion de la sécuritéCôte titre : Fs/12554,Fs/11774-11778,Fs/7557 Sécurité informatique : Cours et exercices corrigés [texte imprimé] / Gildas Avoine ; Pascal Junod ; Philippe Oechslin . - 2e éd . - Paris : Vuibert, 2010 . - 1 vol. (286 p.) : ill. ; 24cm.
ISBN : 978-2-7117-4860-0
Langues : Français (fre)
Catégories : Informatique Mots-clés : Sécurité de l'information et des systèmes
Mesures de sécuritéIndex. décimale : 004 - Informatique Résumé :
Un manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courrier électronique, des virus et antivirus et des applications sécuriséesNote de contenu :
Sommaire
Courrier électronique
Virus et antivirus
Vulnérabilités des applications et des réseaux
Pare-feux: translation filtrage et proxies
Notions de base en cryptographie
Communications sécurisées
Applications sécurisées
Gestion de la sécuritéCôte titre : Fs/12554,Fs/11774-11778,Fs/7557 Exemplaires (7)
Code-barres Cote Support Localisation Section Disponibilité Fs/11774 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11775 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11776 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11777 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11778 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12554 Fs/12554 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7557 Fs/7557 livre Bibliothéque des sciences Français Disponible
DisponibleLa sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques / Jean-François Carpentier
Titre : La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques Type de document : texte imprimé Auteurs : Jean-François Carpentier Editeur : ENI Année de publication : 2012 Importance : 1 vol (374 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7460-7765-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en œuvre et de la connaissance des nouvelles technologies.Côte titre : Fs/15326-15330 En ligne : https://www.amazon.fr/s%C3%A9curit%C3%A9-informatique-dans-petite-entreprise/dp/ [...] Format de la ressource électronique : La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques [texte imprimé] / Jean-François Carpentier . - [S.l.] : ENI, 2012 . - 1 vol (374 p.) ; 24 cm.
ISBN : 978-2-7460-7765-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en œuvre et de la connaissance des nouvelles technologies.Côte titre : Fs/15326-15330 En ligne : https://www.amazon.fr/s%C3%A9curit%C3%A9-informatique-dans-petite-entreprise/dp/ [...] Format de la ressource électronique : Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/15326 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15327 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15328 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15329 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15330 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : La Sécurité informatique dans la petite entreprise : Etat de l'art et bonnes pratiques Type de document : texte imprimé Auteurs : Jean-François Carpentier, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : Éd. ENI Année de publication : 2016 Collection : Collection Datapro, ISSN 1968-5491 Importance : 1 vol. (444 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9875-6 Note générale : Webliogr. p. 423-425. Index Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté : Guides pratiques et mémentos
Protection de l'information (informatique) : Guides pratiques et mémentos
Ordinateurs :Accès : Contrôle : Guides pratiques et mémentos
Virus informatiquesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communiquants qui imposent la mise en oeuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologiesNote de contenu :
Sommaire
Généralités sur la sécurité informatique
1. Introduction
2. Les domaines et normes associés
2.1 Les bonnes pratiques ITIL V3
2.1.1 La stratégie des services (Service Strategy)
2.1.2 La conception des services (Service Design)
2.1.3 La transition des services (Service Transition)
2.1.4 L’exploitation des services (Service Operation)
2.1.5 L’amélioration continue des services (Continual Service Improvement - CSI)
2.1.6 La gestion des configurations (Configuration Management)
2.1.7 La gestion de la disponibilité (Availability Management)
2.1.8 La gestion de la sécurité (Security Management)
2.2 La méthode PDCA ou roue de Deming
2.3 La norme ISO 20000
2.4 Les normes ISO 270xx
3. Les risques informatiques
3.1 Définitions
3.2 Les vulnérabilités
3.3 Les menaces et leurs impacts
3.4 La gestion du risque informatique
4. La politique de sécurité
4.1 Les principes
4.2 L'élaboration du document
4.3 Les outils associés
5. Les principaux axes de la stratégie de sécurisation
5.1 Le diagnostic et l'évaluation des besoins
5.2 Les plans opérationnels de sécurité
5.3 L'accès aux systèmes et aux données
5.3.1 La protection physique
5.3.2 La protection logique
5.3.3 Identification et traçabilité
5.4 La garantie de la disponibilité du système d'information
5.5 La sensibilisation des utilisateurs à la sécurité
6. La sécurité et l'aspect légal
7. Conclusion
La sécurité dans l’entreprise - Le réseau
1. Prérequis
2. Généralités sur la sécurité dans les réseaux
2.1 Introduction à la technologie des pare-feu
2.2 Les fonctionnalités de pare-feu
2.3 Les différents types de pare-feu
2.4 Choix d’un dispositif de pare-feu pour l’entreprise
2.5 La politique de configuration de pare-feu
2.6 Stratégie d’implémentation de pare-feu
2.6.1 Les règles dans un pare-feu
2.6.2 Guide de bonnes pratiques de mise en place d’environnements de pare-feu
2.6.3 Les pare-feu spécifiques
2.6.4 La haute disponibilité dans l’implémentation des pare-feu
2.7 Les réseaux DMZ (DeMilitarized Zone)
3. Les réseaux privés virtuels d’entreprise
3.1 Présentation
3.2 Le serveur VPN
3.3 Les catégories de VPN
3.3.1 Les VPN utilisateur-site
3.3.2 Les VPN site-site
3.4 Précautions d’utilisation de la fonctionnalité du VPN et bonnes pratiques
3.5 Les protocoles liés à la sécurité
4. Les composants utilisés dans les réseaux et la sécurité
5. Les systèmes de détection et de prévention d’intrusion
6. Les serveurs DNS (Domain Name Service)
7. Les autres technologies utilisées dans les réseaux d’entreprise et la sécurité
7.1 Le Wi-Fi et le réseau sans fil
7.2 La technologie CPL (courant porteur en ligne)
La sécurité dans l’entreprise - Les systèmes
1. Objectifs
2. La disponibilité des données et des systèmes
2.1 Concepts et principes
2.2 La disponibilité des données
2.2.1 La technologie RAID (Redundant Array of Inexpensive Disks)
2.2.2 Le réseau de stockage SAN (Storage Area Network)
2.2.3 La technologie NAS (Network Attached Storage)
2.3 La disponibilité des systèmes
2.3.1 Les clusters de serveurs Windows
2.3.2 La virtualisation de systèmes
2.3.3 La virtualisation et la réplication de serveurs
2.3.4 La virtualisation du stockage
3. La disponibilité de l’infrastructure
3.1 Énergie électrique
3.2 Réseau de communications
4. Identification et authentification
4.1 Définitions
4.2 Implémentation de systèmes d’identification et d’authentification
4.3 Mécanismes de contrôle d’accès
4.3.1 Contrôles d’accès logiques
4.3.2 Contrôles d’accès internes
4.3.3 Contrôles d’accès externes
4.3.4 Administration des contrôles d’accès
4.3.5 Les outils ou solutions de contrôle d’accès
4.4 La signature numérique ou signature électronique
4.5 Infrastructure de chiffrement à clés publiques
4.6 La mise en place d’une infrastructure de chiffrement à clés publiques
5. Sécurité physique et environnementale
6. Les protections contre les virus et programmes malveillants
6.1 Les virus
6.2 Les autres programmes malveillants
7. Les bonnes pratiques de sécurité dans le cadre d’un système d’information
7.1 Les bonnes pratiques générales
7.2 La gestion des comptes
7.2.1 Conseils à destination des administrateurs
7.2.2 Les bonnes pratiques de gestion des comptes et des mots de passe pour les utilisateurs
7.3 Les mécanismes de contrôle et de vérification
7.3.1 Les mécanismes de contrôle d’accès
7.3.2 Les contrôles d’accès logique
7.3.3 Revues et audits
7.3.4 Les anomalies
7.3.5 La surveillance des systèmes
7.4 La protection des serveurs
7.5 La protection des postes de travail
7.6 La protection des périphériques d’impression de documents
7.7 Bonnes pratiques de sécurité à destination de l’administrateur système et réseau
7.7.1 Cas des mots de passe d’administration des serveurs
7.7.2 Centralisation des mots de passe
7.8 Exemples d’outils de contrôle de mise à jour des protections sur Windows
7.9 Sécurité physique des accès à la console des systèmes
7.10 Documentation de configuration de l’infrastructure
7.11 La veille technologique
8. Bonnes pratiques d’administration spécifiques à Windows
8.1 Politique de verrouillage de compte
8.2 La politique de sécurité d’accès aux comptes via Kerberos sur les plateformes Windows
8.3 Protocole d’authentification par défaut dans Windows Server 2008/2012
8.4 Le chiffrement ou cryptage des systèmes de fichiers de Windows
8.5 Politique d’audit des accès aux comptes et aux fichiers
Mobilité et sécurité
1. Qu’appelle-t-on terminal mobile ou nomade ?
2. Les terminaux nomades : problèmes spécifiques
2.1 L'origine de ces problèmes
2.2 Les principales menaces et vulnérabilités
2.2.1 Les menaces
2.2.2 Les vulnérabilités
2.2.3 Le BYOD (Bring Your Own Device)
2.3 Les impacts
2.4 Principes de réponse aux menaces
3. Les bonnes pratiques
3.1 Conseils pour l'utilisateur
3.1.1 La protection physique
3.1.2 La protection logique ou applicative
3.1.3 Installation d’applications
3.1.4 La sécurisation des fonctionnalités et des interfaces radio (Wi-Fi, Bluetooth)
3.1.5 La sécurité des connexions sans fil (systèmes cellulaires, Wi-Fi)
3.2 Exigences et conseils pour l’entreprise
3.3 Mise en place d'une solution de sécurité
3.4 Quelques dispositifs de protection
4. Conclusion
La sécurité des données
1. Les risques de perte des données
2. La sauvegarde et la restauration
2.1 Concepts généraux
2.1.1 Définitions
2.1.2 La politique de sauvegarde
2.1.3 La sauvegarde
2.1.4 L’archivage
2.1.5 La restauration
2.2 Les méthodes générales de sauvegarde
2.2.1 La sauvegarde directe
2.2.2 La sauvegarde en environnement réseau
2.3 Les types de sauvegarde les plus courants
2.3.1 La sauvegarde complète (Full Backup)
2.3.2 La sauvegarde normale
2.3.3 La sauvegarde partielle
2.3.4 La sauvegarde définie par l'utilisateur
2.3.5 La sauvegarde à distance (electronic vaulting) ou en ligne
2.3.6 La sauvegarde synthétique
2.3.7 Comparaison des types de sauvegarde
2.3.8 Avantages et inconvénients des différents types de sauvegarde
2.4 Les périphériques de sauvegarde
2.5 Les supports de sauvegarde
2.6 La gestion des supports et périphériques dans l’application de sauvegarde
2.6.1 Critères de choix
2.6.2 Gestion des supports et des pools
2.6.3 Cycle de vie des supports
2.6.4 Formatage des supports
2.6.5 Prise en charge des bandes nettoyantes
2.6.6 Protection des données écrites sur les supports
2.6.7 Recommandations pour la gestion des cartouches magnétiques
2.7 Les copies de supports (clonage)
2.8 Les sauvegardes sur disque, la bibliothèque virtuelle
2.8.1 Sauvegarde disque vers disque vers bande
2.8.2 La bibliothèque virtuelle de sauvegarde ou VTL (Virtual Tape Library)
2.9 L'utilisation de l'architecture SAN pour le stockage virtuel
2.10 Les clés d’une bonne sauvegarde
2.11 La base de données de sauvegarde
2.11.1 Le concept
2.11.2 La sauvegarde de la base de données
2.12 Les notifications
2.13 Les machines virtuelles et leur stratégie de sauvegarde
2.14 La gestion de la sécurité au niveau des sauvegardes
2.14.1 La sécurité des données stockées
2.14.2 Dispositifs supplémentaires de gestion de la sécurité
2.15 Concept de snapshot ou clichés instantanés
3. La restauration des données
3.1 Observations relatives à la restauration
3.2 Les différentes options de restauration de fichiers
3.2.1 Restauration à la demande
3.2.2 Restauration d’un système d’exploitation complet d’un serveur
4. La stratégie de sauvegarde
4.1 Éléments de réflexion pour la mise en place d’une stratégie de sauvegarde
4.1.1 La fenêtre de sauvegarde
4.1.2 La périodicité des sauvegardes
4.1.3 La durée de rétention des données copiées
4.1.4 Le type de support de copie de données
4.2 Les spécifications de sauvegarde
4.2.1 Création d'une spécification de sauvegarde
4.2.2 Les calculs de besoins en stockage
4.2.3 Collecte des besoins pour concevoir un système de sauvegarde opérationnel
5. L’archivage des données
5.1 Stratégie d'archivage
5.2 Archivage légal et à long terme
6. L’administration et la supervision des sauvegardes
6.1 Administration quotidienne
6.2 Vérification des sessions
6.3 Gestion de la base de données du logiciel de sauvegarde
7. Plan de reprise du serveur de sauvegarde
8. La technologie Drive Backup 11 Server
9. Les autres produits disponibles
Le plan de secours informatique
1. Introduction
2. La préparation aux situations de sinistre
2.1 Approches possibles
2.2 Rétablissement
2.3 Sélection des objectifs prioritaires
2.4 Détermination du budget disponible
2.5 Détermination ou analyse des risques
2.6 Les solutions de secours
3. Considérations techniques pour l’établissement de plans de secours
3.1 Postes de travail fixes et portables
3.1.1 Considérations de précautions et bonnes pratiques
3.1.2 Les sauvegardes
3.1.3 Les risques particuliers des postes nomades
3.2 Les serveurs
3.2.1 Considérations de précautions de sécurité et bonnes pratiques
3.2.2 Solutions de précaution et de secours
3.2.3 Solutions spécifiques
3.3 Les réseaux locaux (LAN) et étendus (WAN)
3.3.1 Les bonnes pratiques
3.3.2 Les solutions de précaution et de secours
3.3.3 Les réseaux sans fil ou WLAN (Wireless Local Area Networks)
3.3.4 Les systèmes distribués (architecture client-serveur)
4. Guide pour l’établissement d’un plan de reprise d’activité en préparation d’un sinistre
4.1 Objectifs généraux
4.2 État des lieux de l'existant
4.2.1 Éléments critiques de l’infrastructure
4.2.2 Inventaire et diagnostic de l’état de la sécurité
4.2.3 Architecture de sauvegarde
4.2.4 Équipements redondants ou de haute disponibilité
4.2.5 Matériel et logiciels de secours
4.3 Analyse des besoins métier
4.3.1 Analyse de l'impact sur l'activité
4.3.2 Détermination des durées d'interruptions acceptables
4.4 Les scénarios de risque
4.5 Élaboration du plan de reprise d’activité
4.5.1 Optimisation de l'infrastructure existante
4.5.2 Analyse des solutions et choix globaux
4.5.3 Choix du site de reprise ou de secours
4.5.4 Autres solutions techniques de reprise
4.6 Mise en place des ressources
4.6.1 Évaluation des moyens
4.6.2 Solutions techniques système et réseau
4.6.3 Moyens techniques externes
4.6.4 Contraintes liées aux fournisseurs externes
4.6.5 Aspect humain
4.7 Élaboration des procédures
4.7.1 Procédures d'exploitation
4.7.2 Procédures de reprise
4.7.3 Documentation
4.8 Les tests de fonctionnalités
4.9 La gestion du suivi du plan
5. La virtualisation de serveurs dans la stratégie de plan de secours
6. Exemple de projet d’implémentation d’un PRA
7. La norme ISO/IEC 22301:2012
8. La norme ISO/IEC 27031
Le Cloud Computing
1. Principes
1.1 Les modèles ou solutions
1.2 Les différents modes de déploiement
1.3 Les avantages du Cloud Computing
1.4 Le Cloud Computing interne à une entreprise ou Cloud privé
2. Le Cloud Computing et ses risques
2.1 Comprendre les risques du Cloud Computing
2.2 Les problématiques actuellement identifiées
2.3 Les risques cachés du Cloud Computing
2.4 Les menaces et vulnérabilités spécifiques
2.5 Les risques organisationnels liés à l'utilisation du Cloud Computing
2.5.1 Les risques généraux
2.5.2 Les risques techniques
2.5.3 Les risques réglementaires
2.5.4 Les risques externes au Cloud Computing
3. Bonnes pratiques de sécurité
3.1 Étape préliminaire
3.2 État des lieux
3.3 Analyse des risques
3.4 Conformités requises
3.5 Le prestataire
3.5.1 Le choix
3.5.2 Vérification chez le prestataire
3.6 Le contrat et les niveaux de service
3.7 La gestion des incidents
3.8 L’accès et le chiffrement des données
3.9 La sauvegarde
3.10 La gestion de la continuité d'activité
3.11 Étape de suivi ou de maintenance
3.12 La sortie du Cloud Computing
4. Conclusion
Internet des objets ou Internet of Things
1. Introduction
2. Présentation de la technologie
2.1 Définition
2.2 Les challenges
2.3 Les domaines de l’Internet des objets
3. Les domaines concernés par la sécurité
3.1 Les réseaux
3.2 Les technologies des objets communicants
4. Prise en compte des nouvelles menaces et des nouveaux risques
4.1 Menaces générales des appareils mobiles
4.2 Les besoins en sécurité
4.3 Menaces particulières pouvant affecter les réseaux WSN (Wireless Sensor Networks)
4.4 Menaces particulières pouvant affecter les technologies
4.4.1 Menaces concernant plus particulièrement la technologie RFID
4.4.2 Menaces spécifiques à la technologie NFC
4.5 Menaces impliquant les données
4.6 Les vulnérabilités
4.7 Les autres risques spécifiques
5. Évaluation des risques
6. Propositions de solutions de sécurité
6.1 Bonnes pratiques
6.2 Recommandations de mises en place de mesures de sécurité
6.2.1 La technologie WSN
6.2.2 La technologie RFID
6.2.3 La technologie NFC
6.3 Stratégies globales de la sécurité d’une infrastructure
7. Conclusion
La sensibilisation à la sécurité dans l’entreprise
1. Objectif
2. Le comportement
3. La sensibilisation
4. La charte de bonne conduite
Annexe
Côte titre : Fs/15235-15236 En ligne : https://www.amazon.fr/dp/274609875X/ref=rdr_ext_tmb La Sécurité informatique dans la petite entreprise : Etat de l'art et bonnes pratiques [texte imprimé] / Jean-François Carpentier, Auteur . - 3e éd. . - Saint-Herblain : Éd. ENI, 2016 . - 1 vol. (444 p.) : ill. ; 21 cm. - (Collection Datapro, ISSN 1968-5491) .
ISBN : 978-2-7460-9875-6
Webliogr. p. 423-425. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté : Guides pratiques et mémentos
Protection de l'information (informatique) : Guides pratiques et mémentos
Ordinateurs :Accès : Contrôle : Guides pratiques et mémentos
Virus informatiquesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communiquants qui imposent la mise en oeuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologiesNote de contenu :
Sommaire
Généralités sur la sécurité informatique
1. Introduction
2. Les domaines et normes associés
2.1 Les bonnes pratiques ITIL V3
2.1.1 La stratégie des services (Service Strategy)
2.1.2 La conception des services (Service Design)
2.1.3 La transition des services (Service Transition)
2.1.4 L’exploitation des services (Service Operation)
2.1.5 L’amélioration continue des services (Continual Service Improvement - CSI)
2.1.6 La gestion des configurations (Configuration Management)
2.1.7 La gestion de la disponibilité (Availability Management)
2.1.8 La gestion de la sécurité (Security Management)
2.2 La méthode PDCA ou roue de Deming
2.3 La norme ISO 20000
2.4 Les normes ISO 270xx
3. Les risques informatiques
3.1 Définitions
3.2 Les vulnérabilités
3.3 Les menaces et leurs impacts
3.4 La gestion du risque informatique
4. La politique de sécurité
4.1 Les principes
4.2 L'élaboration du document
4.3 Les outils associés
5. Les principaux axes de la stratégie de sécurisation
5.1 Le diagnostic et l'évaluation des besoins
5.2 Les plans opérationnels de sécurité
5.3 L'accès aux systèmes et aux données
5.3.1 La protection physique
5.3.2 La protection logique
5.3.3 Identification et traçabilité
5.4 La garantie de la disponibilité du système d'information
5.5 La sensibilisation des utilisateurs à la sécurité
6. La sécurité et l'aspect légal
7. Conclusion
La sécurité dans l’entreprise - Le réseau
1. Prérequis
2. Généralités sur la sécurité dans les réseaux
2.1 Introduction à la technologie des pare-feu
2.2 Les fonctionnalités de pare-feu
2.3 Les différents types de pare-feu
2.4 Choix d’un dispositif de pare-feu pour l’entreprise
2.5 La politique de configuration de pare-feu
2.6 Stratégie d’implémentation de pare-feu
2.6.1 Les règles dans un pare-feu
2.6.2 Guide de bonnes pratiques de mise en place d’environnements de pare-feu
2.6.3 Les pare-feu spécifiques
2.6.4 La haute disponibilité dans l’implémentation des pare-feu
2.7 Les réseaux DMZ (DeMilitarized Zone)
3. Les réseaux privés virtuels d’entreprise
3.1 Présentation
3.2 Le serveur VPN
3.3 Les catégories de VPN
3.3.1 Les VPN utilisateur-site
3.3.2 Les VPN site-site
3.4 Précautions d’utilisation de la fonctionnalité du VPN et bonnes pratiques
3.5 Les protocoles liés à la sécurité
4. Les composants utilisés dans les réseaux et la sécurité
5. Les systèmes de détection et de prévention d’intrusion
6. Les serveurs DNS (Domain Name Service)
7. Les autres technologies utilisées dans les réseaux d’entreprise et la sécurité
7.1 Le Wi-Fi et le réseau sans fil
7.2 La technologie CPL (courant porteur en ligne)
La sécurité dans l’entreprise - Les systèmes
1. Objectifs
2. La disponibilité des données et des systèmes
2.1 Concepts et principes
2.2 La disponibilité des données
2.2.1 La technologie RAID (Redundant Array of Inexpensive Disks)
2.2.2 Le réseau de stockage SAN (Storage Area Network)
2.2.3 La technologie NAS (Network Attached Storage)
2.3 La disponibilité des systèmes
2.3.1 Les clusters de serveurs Windows
2.3.2 La virtualisation de systèmes
2.3.3 La virtualisation et la réplication de serveurs
2.3.4 La virtualisation du stockage
3. La disponibilité de l’infrastructure
3.1 Énergie électrique
3.2 Réseau de communications
4. Identification et authentification
4.1 Définitions
4.2 Implémentation de systèmes d’identification et d’authentification
4.3 Mécanismes de contrôle d’accès
4.3.1 Contrôles d’accès logiques
4.3.2 Contrôles d’accès internes
4.3.3 Contrôles d’accès externes
4.3.4 Administration des contrôles d’accès
4.3.5 Les outils ou solutions de contrôle d’accès
4.4 La signature numérique ou signature électronique
4.5 Infrastructure de chiffrement à clés publiques
4.6 La mise en place d’une infrastructure de chiffrement à clés publiques
5. Sécurité physique et environnementale
6. Les protections contre les virus et programmes malveillants
6.1 Les virus
6.2 Les autres programmes malveillants
7. Les bonnes pratiques de sécurité dans le cadre d’un système d’information
7.1 Les bonnes pratiques générales
7.2 La gestion des comptes
7.2.1 Conseils à destination des administrateurs
7.2.2 Les bonnes pratiques de gestion des comptes et des mots de passe pour les utilisateurs
7.3 Les mécanismes de contrôle et de vérification
7.3.1 Les mécanismes de contrôle d’accès
7.3.2 Les contrôles d’accès logique
7.3.3 Revues et audits
7.3.4 Les anomalies
7.3.5 La surveillance des systèmes
7.4 La protection des serveurs
7.5 La protection des postes de travail
7.6 La protection des périphériques d’impression de documents
7.7 Bonnes pratiques de sécurité à destination de l’administrateur système et réseau
7.7.1 Cas des mots de passe d’administration des serveurs
7.7.2 Centralisation des mots de passe
7.8 Exemples d’outils de contrôle de mise à jour des protections sur Windows
7.9 Sécurité physique des accès à la console des systèmes
7.10 Documentation de configuration de l’infrastructure
7.11 La veille technologique
8. Bonnes pratiques d’administration spécifiques à Windows
8.1 Politique de verrouillage de compte
8.2 La politique de sécurité d’accès aux comptes via Kerberos sur les plateformes Windows
8.3 Protocole d’authentification par défaut dans Windows Server 2008/2012
8.4 Le chiffrement ou cryptage des systèmes de fichiers de Windows
8.5 Politique d’audit des accès aux comptes et aux fichiers
Mobilité et sécurité
1. Qu’appelle-t-on terminal mobile ou nomade ?
2. Les terminaux nomades : problèmes spécifiques
2.1 L'origine de ces problèmes
2.2 Les principales menaces et vulnérabilités
2.2.1 Les menaces
2.2.2 Les vulnérabilités
2.2.3 Le BYOD (Bring Your Own Device)
2.3 Les impacts
2.4 Principes de réponse aux menaces
3. Les bonnes pratiques
3.1 Conseils pour l'utilisateur
3.1.1 La protection physique
3.1.2 La protection logique ou applicative
3.1.3 Installation d’applications
3.1.4 La sécurisation des fonctionnalités et des interfaces radio (Wi-Fi, Bluetooth)
3.1.5 La sécurité des connexions sans fil (systèmes cellulaires, Wi-Fi)
3.2 Exigences et conseils pour l’entreprise
3.3 Mise en place d'une solution de sécurité
3.4 Quelques dispositifs de protection
4. Conclusion
La sécurité des données
1. Les risques de perte des données
2. La sauvegarde et la restauration
2.1 Concepts généraux
2.1.1 Définitions
2.1.2 La politique de sauvegarde
2.1.3 La sauvegarde
2.1.4 L’archivage
2.1.5 La restauration
2.2 Les méthodes générales de sauvegarde
2.2.1 La sauvegarde directe
2.2.2 La sauvegarde en environnement réseau
2.3 Les types de sauvegarde les plus courants
2.3.1 La sauvegarde complète (Full Backup)
2.3.2 La sauvegarde normale
2.3.3 La sauvegarde partielle
2.3.4 La sauvegarde définie par l'utilisateur
2.3.5 La sauvegarde à distance (electronic vaulting) ou en ligne
2.3.6 La sauvegarde synthétique
2.3.7 Comparaison des types de sauvegarde
2.3.8 Avantages et inconvénients des différents types de sauvegarde
2.4 Les périphériques de sauvegarde
2.5 Les supports de sauvegarde
2.6 La gestion des supports et périphériques dans l’application de sauvegarde
2.6.1 Critères de choix
2.6.2 Gestion des supports et des pools
2.6.3 Cycle de vie des supports
2.6.4 Formatage des supports
2.6.5 Prise en charge des bandes nettoyantes
2.6.6 Protection des données écrites sur les supports
2.6.7 Recommandations pour la gestion des cartouches magnétiques
2.7 Les copies de supports (clonage)
2.8 Les sauvegardes sur disque, la bibliothèque virtuelle
2.8.1 Sauvegarde disque vers disque vers bande
2.8.2 La bibliothèque virtuelle de sauvegarde ou VTL (Virtual Tape Library)
2.9 L'utilisation de l'architecture SAN pour le stockage virtuel
2.10 Les clés d’une bonne sauvegarde
2.11 La base de données de sauvegarde
2.11.1 Le concept
2.11.2 La sauvegarde de la base de données
2.12 Les notifications
2.13 Les machines virtuelles et leur stratégie de sauvegarde
2.14 La gestion de la sécurité au niveau des sauvegardes
2.14.1 La sécurité des données stockées
2.14.2 Dispositifs supplémentaires de gestion de la sécurité
2.15 Concept de snapshot ou clichés instantanés
3. La restauration des données
3.1 Observations relatives à la restauration
3.2 Les différentes options de restauration de fichiers
3.2.1 Restauration à la demande
3.2.2 Restauration d’un système d’exploitation complet d’un serveur
4. La stratégie de sauvegarde
4.1 Éléments de réflexion pour la mise en place d’une stratégie de sauvegarde
4.1.1 La fenêtre de sauvegarde
4.1.2 La périodicité des sauvegardes
4.1.3 La durée de rétention des données copiées
4.1.4 Le type de support de copie de données
4.2 Les spécifications de sauvegarde
4.2.1 Création d'une spécification de sauvegarde
4.2.2 Les calculs de besoins en stockage
4.2.3 Collecte des besoins pour concevoir un système de sauvegarde opérationnel
5. L’archivage des données
5.1 Stratégie d'archivage
5.2 Archivage légal et à long terme
6. L’administration et la supervision des sauvegardes
6.1 Administration quotidienne
6.2 Vérification des sessions
6.3 Gestion de la base de données du logiciel de sauvegarde
7. Plan de reprise du serveur de sauvegarde
8. La technologie Drive Backup 11 Server
9. Les autres produits disponibles
Le plan de secours informatique
1. Introduction
2. La préparation aux situations de sinistre
2.1 Approches possibles
2.2 Rétablissement
2.3 Sélection des objectifs prioritaires
2.4 Détermination du budget disponible
2.5 Détermination ou analyse des risques
2.6 Les solutions de secours
3. Considérations techniques pour l’établissement de plans de secours
3.1 Postes de travail fixes et portables
3.1.1 Considérations de précautions et bonnes pratiques
3.1.2 Les sauvegardes
3.1.3 Les risques particuliers des postes nomades
3.2 Les serveurs
3.2.1 Considérations de précautions de sécurité et bonnes pratiques
3.2.2 Solutions de précaution et de secours
3.2.3 Solutions spécifiques
3.3 Les réseaux locaux (LAN) et étendus (WAN)
3.3.1 Les bonnes pratiques
3.3.2 Les solutions de précaution et de secours
3.3.3 Les réseaux sans fil ou WLAN (Wireless Local Area Networks)
3.3.4 Les systèmes distribués (architecture client-serveur)
4. Guide pour l’établissement d’un plan de reprise d’activité en préparation d’un sinistre
4.1 Objectifs généraux
4.2 État des lieux de l'existant
4.2.1 Éléments critiques de l’infrastructure
4.2.2 Inventaire et diagnostic de l’état de la sécurité
4.2.3 Architecture de sauvegarde
4.2.4 Équipements redondants ou de haute disponibilité
4.2.5 Matériel et logiciels de secours
4.3 Analyse des besoins métier
4.3.1 Analyse de l'impact sur l'activité
4.3.2 Détermination des durées d'interruptions acceptables
4.4 Les scénarios de risque
4.5 Élaboration du plan de reprise d’activité
4.5.1 Optimisation de l'infrastructure existante
4.5.2 Analyse des solutions et choix globaux
4.5.3 Choix du site de reprise ou de secours
4.5.4 Autres solutions techniques de reprise
4.6 Mise en place des ressources
4.6.1 Évaluation des moyens
4.6.2 Solutions techniques système et réseau
4.6.3 Moyens techniques externes
4.6.4 Contraintes liées aux fournisseurs externes
4.6.5 Aspect humain
4.7 Élaboration des procédures
4.7.1 Procédures d'exploitation
4.7.2 Procédures de reprise
4.7.3 Documentation
4.8 Les tests de fonctionnalités
4.9 La gestion du suivi du plan
5. La virtualisation de serveurs dans la stratégie de plan de secours
6. Exemple de projet d’implémentation d’un PRA
7. La norme ISO/IEC 22301:2012
8. La norme ISO/IEC 27031
Le Cloud Computing
1. Principes
1.1 Les modèles ou solutions
1.2 Les différents modes de déploiement
1.3 Les avantages du Cloud Computing
1.4 Le Cloud Computing interne à une entreprise ou Cloud privé
2. Le Cloud Computing et ses risques
2.1 Comprendre les risques du Cloud Computing
2.2 Les problématiques actuellement identifiées
2.3 Les risques cachés du Cloud Computing
2.4 Les menaces et vulnérabilités spécifiques
2.5 Les risques organisationnels liés à l'utilisation du Cloud Computing
2.5.1 Les risques généraux
2.5.2 Les risques techniques
2.5.3 Les risques réglementaires
2.5.4 Les risques externes au Cloud Computing
3. Bonnes pratiques de sécurité
3.1 Étape préliminaire
3.2 État des lieux
3.3 Analyse des risques
3.4 Conformités requises
3.5 Le prestataire
3.5.1 Le choix
3.5.2 Vérification chez le prestataire
3.6 Le contrat et les niveaux de service
3.7 La gestion des incidents
3.8 L’accès et le chiffrement des données
3.9 La sauvegarde
3.10 La gestion de la continuité d'activité
3.11 Étape de suivi ou de maintenance
3.12 La sortie du Cloud Computing
4. Conclusion
Internet des objets ou Internet of Things
1. Introduction
2. Présentation de la technologie
2.1 Définition
2.2 Les challenges
2.3 Les domaines de l’Internet des objets
3. Les domaines concernés par la sécurité
3.1 Les réseaux
3.2 Les technologies des objets communicants
4. Prise en compte des nouvelles menaces et des nouveaux risques
4.1 Menaces générales des appareils mobiles
4.2 Les besoins en sécurité
4.3 Menaces particulières pouvant affecter les réseaux WSN (Wireless Sensor Networks)
4.4 Menaces particulières pouvant affecter les technologies
4.4.1 Menaces concernant plus particulièrement la technologie RFID
4.4.2 Menaces spécifiques à la technologie NFC
4.5 Menaces impliquant les données
4.6 Les vulnérabilités
4.7 Les autres risques spécifiques
5. Évaluation des risques
6. Propositions de solutions de sécurité
6.1 Bonnes pratiques
6.2 Recommandations de mises en place de mesures de sécurité
6.2.1 La technologie WSN
6.2.2 La technologie RFID
6.2.3 La technologie NFC
6.3 Stratégies globales de la sécurité d’une infrastructure
7. Conclusion
La sensibilisation à la sécurité dans l’entreprise
1. Objectif
2. Le comportement
3. La sensibilisation
4. La charte de bonne conduite
Annexe
Côte titre : Fs/15235-15236 En ligne : https://www.amazon.fr/dp/274609875X/ref=rdr_ext_tmb Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/15235 Fs/15235-15236 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15236 Fs/15235-15236 Livre Bibliothéque des sciences Français Disponible
DisponibleSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
PermalinkPermalinkSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
PermalinkPermalinkLa sécurité informatique / Martín Abadi
PermalinkLa sécurité informatique en mode projet / Jérôme Del Duca
PermalinkPermalinkLa Sécurité informatique / Stéphane Calé
PermalinkSécurité informatique et réseaux / Solange Ghernaouti-Hélie
PermalinkSécurité informatique et réseaux:Cours et exercices corrigés / Solange Chernaouti-Hélie
Permalink