University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : La Sécurité informatique dans la petite entreprise : Etat de l'art et bonnes pratiques Type de document : texte imprimé Auteurs : Jean-François Carpentier, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : Éd. ENI Année de publication : 2016 Collection : Collection Datapro, ISSN 1968-5491 Importance : 1 vol. (444 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9875-6 Note générale : Webliogr. p. 423-425. Index Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté : Guides pratiques et mémentos
Protection de l'information (informatique) : Guides pratiques et mémentos
Ordinateurs :Accès : Contrôle : Guides pratiques et mémentos
Virus informatiquesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à -vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communiquants qui imposent la mise en oeuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologiesNote de contenu :
Sommaire
Généralités sur la sécurité informatique
1. Introduction
2. Les domaines et normes associés
2.1 Les bonnes pratiques ITIL V3
2.1.1 La stratégie des services (Service Strategy)
2.1.2 La conception des services (Service Design)
2.1.3 La transition des services (Service Transition)
2.1.4 L’exploitation des services (Service Operation)
2.1.5 L’amélioration continue des services (Continual Service Improvement - CSI)
2.1.6 La gestion des configurations (Configuration Management)
2.1.7 La gestion de la disponibilité (Availability Management)
2.1.8 La gestion de la sécurité (Security Management)
2.2 La méthode PDCA ou roue de Deming
2.3 La norme ISO 20000
2.4 Les normes ISO 270xx
3. Les risques informatiques
3.1 Définitions
3.2 Les vulnérabilités
3.3 Les menaces et leurs impacts
3.4 La gestion du risque informatique
4. La politique de sécurité
4.1 Les principes
4.2 L'élaboration du document
4.3 Les outils associés
5. Les principaux axes de la stratégie de sécurisation
5.1 Le diagnostic et l'évaluation des besoins
5.2 Les plans opérationnels de sécurité
5.3 L'accès aux systèmes et aux données
5.3.1 La protection physique
5.3.2 La protection logique
5.3.3 Identification et traçabilité
5.4 La garantie de la disponibilité du système d'information
5.5 La sensibilisation des utilisateurs à la sécurité
6. La sécurité et l'aspect légal
7. Conclusion
La sécurité dans l’entreprise - Le réseau
1. Prérequis
2. Généralités sur la sécurité dans les réseaux
2.1 Introduction à la technologie des pare-feu
2.2 Les fonctionnalités de pare-feu
2.3 Les différents types de pare-feu
2.4 Choix d’un dispositif de pare-feu pour l’entreprise
2.5 La politique de configuration de pare-feu
2.6 Stratégie d’implémentation de pare-feu
2.6.1 Les règles dans un pare-feu
2.6.2 Guide de bonnes pratiques de mise en place d’environnements de pare-feu
2.6.3 Les pare-feu spécifiques
2.6.4 La haute disponibilité dans l’implémentation des pare-feu
2.7 Les réseaux DMZ (DeMilitarized Zone)
3. Les réseaux privés virtuels d’entreprise
3.1 Présentation
3.2 Le serveur VPN
3.3 Les catégories de VPN
3.3.1 Les VPN utilisateur-site
3.3.2 Les VPN site-site
3.4 Précautions d’utilisation de la fonctionnalité du VPN et bonnes pratiques
3.5 Les protocoles liés à la sécurité
4. Les composants utilisés dans les réseaux et la sécurité
5. Les systèmes de détection et de prévention d’intrusion
6. Les serveurs DNS (Domain Name Service)
7. Les autres technologies utilisées dans les réseaux d’entreprise et la sécurité
7.1 Le Wi-Fi et le réseau sans fil
7.2 La technologie CPL (courant porteur en ligne)
La sécurité dans l’entreprise - Les systèmes
1. Objectifs
2. La disponibilité des données et des systèmes
2.1 Concepts et principes
2.2 La disponibilité des données
2.2.1 La technologie RAID (Redundant Array of Inexpensive Disks)
2.2.2 Le réseau de stockage SAN (Storage Area Network)
2.2.3 La technologie NAS (Network Attached Storage)
2.3 La disponibilité des systèmes
2.3.1 Les clusters de serveurs Windows
2.3.2 La virtualisation de systèmes
2.3.3 La virtualisation et la réplication de serveurs
2.3.4 La virtualisation du stockage
3. La disponibilité de l’infrastructure
3.1 Énergie électrique
3.2 Réseau de communications
4. Identification et authentification
4.1 Définitions
4.2 Implémentation de systèmes d’identification et d’authentification
4.3 Mécanismes de contrôle d’accès
4.3.1 Contrôles d’accès logiques
4.3.2 Contrôles d’accès internes
4.3.3 Contrôles d’accès externes
4.3.4 Administration des contrôles d’accès
4.3.5 Les outils ou solutions de contrôle d’accès
4.4 La signature numérique ou signature électronique
4.5 Infrastructure de chiffrement à clés publiques
4.6 La mise en place d’une infrastructure de chiffrement à clés publiques
5. Sécurité physique et environnementale
6. Les protections contre les virus et programmes malveillants
6.1 Les virus
6.2 Les autres programmes malveillants
7. Les bonnes pratiques de sécurité dans le cadre d’un système d’information
7.1 Les bonnes pratiques générales
7.2 La gestion des comptes
7.2.1 Conseils à destination des administrateurs
7.2.2 Les bonnes pratiques de gestion des comptes et des mots de passe pour les utilisateurs
7.3 Les mécanismes de contrôle et de vérification
7.3.1 Les mécanismes de contrôle d’accès
7.3.2 Les contrôles d’accès logique
7.3.3 Revues et audits
7.3.4 Les anomalies
7.3.5 La surveillance des systèmes
7.4 La protection des serveurs
7.5 La protection des postes de travail
7.6 La protection des périphériques d’impression de documents
7.7 Bonnes pratiques de sécurité à destination de l’administrateur système et réseau
7.7.1 Cas des mots de passe d’administration des serveurs
7.7.2 Centralisation des mots de passe
7.8 Exemples d’outils de contrôle de mise à jour des protections sur Windows
7.9 Sécurité physique des accès à la console des systèmes
7.10 Documentation de configuration de l’infrastructure
7.11 La veille technologique
8. Bonnes pratiques d’administration spécifiques à Windows
8.1 Politique de verrouillage de compte
8.2 La politique de sécurité d’accès aux comptes via Kerberos sur les plateformes Windows
8.3 Protocole d’authentification par défaut dans Windows Server 2008/2012
8.4 Le chiffrement ou cryptage des systèmes de fichiers de Windows
8.5 Politique d’audit des accès aux comptes et aux fichiers
Mobilité et sécurité
1. Qu’appelle-t-on terminal mobile ou nomade ?
2. Les terminaux nomades : problèmes spécifiques
2.1 L'origine de ces problèmes
2.2 Les principales menaces et vulnérabilités
2.2.1 Les menaces
2.2.2 Les vulnérabilités
2.2.3 Le BYOD (Bring Your Own Device)
2.3 Les impacts
2.4 Principes de réponse aux menaces
3. Les bonnes pratiques
3.1 Conseils pour l'utilisateur
3.1.1 La protection physique
3.1.2 La protection logique ou applicative
3.1.3 Installation d’applications
3.1.4 La sécurisation des fonctionnalités et des interfaces radio (Wi-Fi, Bluetooth)
3.1.5 La sécurité des connexions sans fil (systèmes cellulaires, Wi-Fi)
3.2 Exigences et conseils pour l’entreprise
3.3 Mise en place d'une solution de sécurité
3.4 Quelques dispositifs de protection
4. Conclusion
La sécurité des données
1. Les risques de perte des données
2. La sauvegarde et la restauration
2.1 Concepts généraux
2.1.1 Définitions
2.1.2 La politique de sauvegarde
2.1.3 La sauvegarde
2.1.4 L’archivage
2.1.5 La restauration
2.2 Les méthodes générales de sauvegarde
2.2.1 La sauvegarde directe
2.2.2 La sauvegarde en environnement réseau
2.3 Les types de sauvegarde les plus courants
2.3.1 La sauvegarde complète (Full Backup)
2.3.2 La sauvegarde normale
2.3.3 La sauvegarde partielle
2.3.4 La sauvegarde définie par l'utilisateur
2.3.5 La sauvegarde à distance (electronic vaulting) ou en ligne
2.3.6 La sauvegarde synthétique
2.3.7 Comparaison des types de sauvegarde
2.3.8 Avantages et inconvénients des différents types de sauvegarde
2.4 Les périphériques de sauvegarde
2.5 Les supports de sauvegarde
2.6 La gestion des supports et périphériques dans l’application de sauvegarde
2.6.1 Critères de choix
2.6.2 Gestion des supports et des pools
2.6.3 Cycle de vie des supports
2.6.4 Formatage des supports
2.6.5 Prise en charge des bandes nettoyantes
2.6.6 Protection des données écrites sur les supports
2.6.7 Recommandations pour la gestion des cartouches magnétiques
2.7 Les copies de supports (clonage)
2.8 Les sauvegardes sur disque, la bibliothèque virtuelle
2.8.1 Sauvegarde disque vers disque vers bande
2.8.2 La bibliothèque virtuelle de sauvegarde ou VTL (Virtual Tape Library)
2.9 L'utilisation de l'architecture SAN pour le stockage virtuel
2.10 Les clés d’une bonne sauvegarde
2.11 La base de données de sauvegarde
2.11.1 Le concept
2.11.2 La sauvegarde de la base de données
2.12 Les notifications
2.13 Les machines virtuelles et leur stratégie de sauvegarde
2.14 La gestion de la sécurité au niveau des sauvegardes
2.14.1 La sécurité des données stockées
2.14.2 Dispositifs supplémentaires de gestion de la sécurité
2.15 Concept de snapshot ou clichés instantanés
3. La restauration des données
3.1 Observations relatives à la restauration
3.2 Les différentes options de restauration de fichiers
3.2.1 Restauration à la demande
3.2.2 Restauration d’un système d’exploitation complet d’un serveur
4. La stratégie de sauvegarde
4.1 Éléments de réflexion pour la mise en place d’une stratégie de sauvegarde
4.1.1 La fenêtre de sauvegarde
4.1.2 La périodicité des sauvegardes
4.1.3 La durée de rétention des données copiées
4.1.4 Le type de support de copie de données
4.2 Les spécifications de sauvegarde
4.2.1 Création d'une spécification de sauvegarde
4.2.2 Les calculs de besoins en stockage
4.2.3 Collecte des besoins pour concevoir un système de sauvegarde opérationnel
5. L’archivage des données
5.1 Stratégie d'archivage
5.2 Archivage légal et à long terme
6. L’administration et la supervision des sauvegardes
6.1 Administration quotidienne
6.2 Vérification des sessions
6.3 Gestion de la base de données du logiciel de sauvegarde
7. Plan de reprise du serveur de sauvegarde
8. La technologie Drive Backup 11 Server
9. Les autres produits disponibles
Le plan de secours informatique
1. Introduction
2. La préparation aux situations de sinistre
2.1 Approches possibles
2.2 Rétablissement
2.3 Sélection des objectifs prioritaires
2.4 Détermination du budget disponible
2.5 Détermination ou analyse des risques
2.6 Les solutions de secours
3. Considérations techniques pour l’établissement de plans de secours
3.1 Postes de travail fixes et portables
3.1.1 Considérations de précautions et bonnes pratiques
3.1.2 Les sauvegardes
3.1.3 Les risques particuliers des postes nomades
3.2 Les serveurs
3.2.1 Considérations de précautions de sécurité et bonnes pratiques
3.2.2 Solutions de précaution et de secours
3.2.3 Solutions spécifiques
3.3 Les réseaux locaux (LAN) et étendus (WAN)
3.3.1 Les bonnes pratiques
3.3.2 Les solutions de précaution et de secours
3.3.3 Les réseaux sans fil ou WLAN (Wireless Local Area Networks)
3.3.4 Les systèmes distribués (architecture client-serveur)
4. Guide pour l’établissement d’un plan de reprise d’activité en préparation d’un sinistre
4.1 Objectifs généraux
4.2 État des lieux de l'existant
4.2.1 Éléments critiques de l’infrastructure
4.2.2 Inventaire et diagnostic de l’état de la sécurité
4.2.3 Architecture de sauvegarde
4.2.4 Équipements redondants ou de haute disponibilité
4.2.5 Matériel et logiciels de secours
4.3 Analyse des besoins métier
4.3.1 Analyse de l'impact sur l'activité
4.3.2 Détermination des durées d'interruptions acceptables
4.4 Les scénarios de risque
4.5 Élaboration du plan de reprise d’activité
4.5.1 Optimisation de l'infrastructure existante
4.5.2 Analyse des solutions et choix globaux
4.5.3 Choix du site de reprise ou de secours
4.5.4 Autres solutions techniques de reprise
4.6 Mise en place des ressources
4.6.1 Évaluation des moyens
4.6.2 Solutions techniques système et réseau
4.6.3 Moyens techniques externes
4.6.4 Contraintes liées aux fournisseurs externes
4.6.5 Aspect humain
4.7 Élaboration des procédures
4.7.1 Procédures d'exploitation
4.7.2 Procédures de reprise
4.7.3 Documentation
4.8 Les tests de fonctionnalités
4.9 La gestion du suivi du plan
5. La virtualisation de serveurs dans la stratégie de plan de secours
6. Exemple de projet d’implémentation d’un PRA
7. La norme ISO/IEC 22301:2012
8. La norme ISO/IEC 27031
Le Cloud Computing
1. Principes
1.1 Les modèles ou solutions
1.2 Les différents modes de déploiement
1.3 Les avantages du Cloud Computing
1.4 Le Cloud Computing interne à une entreprise ou Cloud privé
2. Le Cloud Computing et ses risques
2.1 Comprendre les risques du Cloud Computing
2.2 Les problématiques actuellement identifiées
2.3 Les risques cachés du Cloud Computing
2.4 Les menaces et vulnérabilités spécifiques
2.5 Les risques organisationnels liés à l'utilisation du Cloud Computing
2.5.1 Les risques généraux
2.5.2 Les risques techniques
2.5.3 Les risques réglementaires
2.5.4 Les risques externes au Cloud Computing
3. Bonnes pratiques de sécurité
3.1 Étape préliminaire
3.2 État des lieux
3.3 Analyse des risques
3.4 Conformités requises
3.5 Le prestataire
3.5.1 Le choix
3.5.2 Vérification chez le prestataire
3.6 Le contrat et les niveaux de service
3.7 La gestion des incidents
3.8 L’accès et le chiffrement des données
3.9 La sauvegarde
3.10 La gestion de la continuité d'activité
3.11 Étape de suivi ou de maintenance
3.12 La sortie du Cloud Computing
4. Conclusion
Internet des objets ou Internet of Things
1. Introduction
2. Présentation de la technologie
2.1 Définition
2.2 Les challenges
2.3 Les domaines de l’Internet des objets
3. Les domaines concernés par la sécurité
3.1 Les réseaux
3.2 Les technologies des objets communicants
4. Prise en compte des nouvelles menaces et des nouveaux risques
4.1 Menaces générales des appareils mobiles
4.2 Les besoins en sécurité
4.3 Menaces particulières pouvant affecter les réseaux WSN (Wireless Sensor Networks)
4.4 Menaces particulières pouvant affecter les technologies
4.4.1 Menaces concernant plus particulièrement la technologie RFID
4.4.2 Menaces spécifiques à la technologie NFC
4.5 Menaces impliquant les données
4.6 Les vulnérabilités
4.7 Les autres risques spécifiques
5. Évaluation des risques
6. Propositions de solutions de sécurité
6.1 Bonnes pratiques
6.2 Recommandations de mises en place de mesures de sécurité
6.2.1 La technologie WSN
6.2.2 La technologie RFID
6.2.3 La technologie NFC
6.3 Stratégies globales de la sécurité d’une infrastructure
7. Conclusion
La sensibilisation à la sécurité dans l’entreprise
1. Objectif
2. Le comportement
3. La sensibilisation
4. La charte de bonne conduite
Annexe
Côte titre : Fs/15235-15236 En ligne : https://www.amazon.fr/dp/274609875X/ref=rdr_ext_tmb La Sécurité informatique dans la petite entreprise : Etat de l'art et bonnes pratiques [texte imprimé] / Jean-François Carpentier, Auteur . - 3e éd. . - Saint-Herblain : Éd. ENI, 2016 . - 1 vol. (444 p.) : ill. ; 21 cm. - (Collection Datapro, ISSN 1968-5491) .
ISBN : 978-2-7460-9875-6
Webliogr. p. 423-425. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté : Guides pratiques et mémentos
Protection de l'information (informatique) : Guides pratiques et mémentos
Ordinateurs :Accès : Contrôle : Guides pratiques et mémentos
Virus informatiquesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à -vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communiquants qui imposent la mise en oeuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologiesNote de contenu :
Sommaire
Généralités sur la sécurité informatique
1. Introduction
2. Les domaines et normes associés
2.1 Les bonnes pratiques ITIL V3
2.1.1 La stratégie des services (Service Strategy)
2.1.2 La conception des services (Service Design)
2.1.3 La transition des services (Service Transition)
2.1.4 L’exploitation des services (Service Operation)
2.1.5 L’amélioration continue des services (Continual Service Improvement - CSI)
2.1.6 La gestion des configurations (Configuration Management)
2.1.7 La gestion de la disponibilité (Availability Management)
2.1.8 La gestion de la sécurité (Security Management)
2.2 La méthode PDCA ou roue de Deming
2.3 La norme ISO 20000
2.4 Les normes ISO 270xx
3. Les risques informatiques
3.1 Définitions
3.2 Les vulnérabilités
3.3 Les menaces et leurs impacts
3.4 La gestion du risque informatique
4. La politique de sécurité
4.1 Les principes
4.2 L'élaboration du document
4.3 Les outils associés
5. Les principaux axes de la stratégie de sécurisation
5.1 Le diagnostic et l'évaluation des besoins
5.2 Les plans opérationnels de sécurité
5.3 L'accès aux systèmes et aux données
5.3.1 La protection physique
5.3.2 La protection logique
5.3.3 Identification et traçabilité
5.4 La garantie de la disponibilité du système d'information
5.5 La sensibilisation des utilisateurs à la sécurité
6. La sécurité et l'aspect légal
7. Conclusion
La sécurité dans l’entreprise - Le réseau
1. Prérequis
2. Généralités sur la sécurité dans les réseaux
2.1 Introduction à la technologie des pare-feu
2.2 Les fonctionnalités de pare-feu
2.3 Les différents types de pare-feu
2.4 Choix d’un dispositif de pare-feu pour l’entreprise
2.5 La politique de configuration de pare-feu
2.6 Stratégie d’implémentation de pare-feu
2.6.1 Les règles dans un pare-feu
2.6.2 Guide de bonnes pratiques de mise en place d’environnements de pare-feu
2.6.3 Les pare-feu spécifiques
2.6.4 La haute disponibilité dans l’implémentation des pare-feu
2.7 Les réseaux DMZ (DeMilitarized Zone)
3. Les réseaux privés virtuels d’entreprise
3.1 Présentation
3.2 Le serveur VPN
3.3 Les catégories de VPN
3.3.1 Les VPN utilisateur-site
3.3.2 Les VPN site-site
3.4 Précautions d’utilisation de la fonctionnalité du VPN et bonnes pratiques
3.5 Les protocoles liés à la sécurité
4. Les composants utilisés dans les réseaux et la sécurité
5. Les systèmes de détection et de prévention d’intrusion
6. Les serveurs DNS (Domain Name Service)
7. Les autres technologies utilisées dans les réseaux d’entreprise et la sécurité
7.1 Le Wi-Fi et le réseau sans fil
7.2 La technologie CPL (courant porteur en ligne)
La sécurité dans l’entreprise - Les systèmes
1. Objectifs
2. La disponibilité des données et des systèmes
2.1 Concepts et principes
2.2 La disponibilité des données
2.2.1 La technologie RAID (Redundant Array of Inexpensive Disks)
2.2.2 Le réseau de stockage SAN (Storage Area Network)
2.2.3 La technologie NAS (Network Attached Storage)
2.3 La disponibilité des systèmes
2.3.1 Les clusters de serveurs Windows
2.3.2 La virtualisation de systèmes
2.3.3 La virtualisation et la réplication de serveurs
2.3.4 La virtualisation du stockage
3. La disponibilité de l’infrastructure
3.1 Énergie électrique
3.2 Réseau de communications
4. Identification et authentification
4.1 Définitions
4.2 Implémentation de systèmes d’identification et d’authentification
4.3 Mécanismes de contrôle d’accès
4.3.1 Contrôles d’accès logiques
4.3.2 Contrôles d’accès internes
4.3.3 Contrôles d’accès externes
4.3.4 Administration des contrôles d’accès
4.3.5 Les outils ou solutions de contrôle d’accès
4.4 La signature numérique ou signature électronique
4.5 Infrastructure de chiffrement à clés publiques
4.6 La mise en place d’une infrastructure de chiffrement à clés publiques
5. Sécurité physique et environnementale
6. Les protections contre les virus et programmes malveillants
6.1 Les virus
6.2 Les autres programmes malveillants
7. Les bonnes pratiques de sécurité dans le cadre d’un système d’information
7.1 Les bonnes pratiques générales
7.2 La gestion des comptes
7.2.1 Conseils à destination des administrateurs
7.2.2 Les bonnes pratiques de gestion des comptes et des mots de passe pour les utilisateurs
7.3 Les mécanismes de contrôle et de vérification
7.3.1 Les mécanismes de contrôle d’accès
7.3.2 Les contrôles d’accès logique
7.3.3 Revues et audits
7.3.4 Les anomalies
7.3.5 La surveillance des systèmes
7.4 La protection des serveurs
7.5 La protection des postes de travail
7.6 La protection des périphériques d’impression de documents
7.7 Bonnes pratiques de sécurité à destination de l’administrateur système et réseau
7.7.1 Cas des mots de passe d’administration des serveurs
7.7.2 Centralisation des mots de passe
7.8 Exemples d’outils de contrôle de mise à jour des protections sur Windows
7.9 Sécurité physique des accès à la console des systèmes
7.10 Documentation de configuration de l’infrastructure
7.11 La veille technologique
8. Bonnes pratiques d’administration spécifiques à Windows
8.1 Politique de verrouillage de compte
8.2 La politique de sécurité d’accès aux comptes via Kerberos sur les plateformes Windows
8.3 Protocole d’authentification par défaut dans Windows Server 2008/2012
8.4 Le chiffrement ou cryptage des systèmes de fichiers de Windows
8.5 Politique d’audit des accès aux comptes et aux fichiers
Mobilité et sécurité
1. Qu’appelle-t-on terminal mobile ou nomade ?
2. Les terminaux nomades : problèmes spécifiques
2.1 L'origine de ces problèmes
2.2 Les principales menaces et vulnérabilités
2.2.1 Les menaces
2.2.2 Les vulnérabilités
2.2.3 Le BYOD (Bring Your Own Device)
2.3 Les impacts
2.4 Principes de réponse aux menaces
3. Les bonnes pratiques
3.1 Conseils pour l'utilisateur
3.1.1 La protection physique
3.1.2 La protection logique ou applicative
3.1.3 Installation d’applications
3.1.4 La sécurisation des fonctionnalités et des interfaces radio (Wi-Fi, Bluetooth)
3.1.5 La sécurité des connexions sans fil (systèmes cellulaires, Wi-Fi)
3.2 Exigences et conseils pour l’entreprise
3.3 Mise en place d'une solution de sécurité
3.4 Quelques dispositifs de protection
4. Conclusion
La sécurité des données
1. Les risques de perte des données
2. La sauvegarde et la restauration
2.1 Concepts généraux
2.1.1 Définitions
2.1.2 La politique de sauvegarde
2.1.3 La sauvegarde
2.1.4 L’archivage
2.1.5 La restauration
2.2 Les méthodes générales de sauvegarde
2.2.1 La sauvegarde directe
2.2.2 La sauvegarde en environnement réseau
2.3 Les types de sauvegarde les plus courants
2.3.1 La sauvegarde complète (Full Backup)
2.3.2 La sauvegarde normale
2.3.3 La sauvegarde partielle
2.3.4 La sauvegarde définie par l'utilisateur
2.3.5 La sauvegarde à distance (electronic vaulting) ou en ligne
2.3.6 La sauvegarde synthétique
2.3.7 Comparaison des types de sauvegarde
2.3.8 Avantages et inconvénients des différents types de sauvegarde
2.4 Les périphériques de sauvegarde
2.5 Les supports de sauvegarde
2.6 La gestion des supports et périphériques dans l’application de sauvegarde
2.6.1 Critères de choix
2.6.2 Gestion des supports et des pools
2.6.3 Cycle de vie des supports
2.6.4 Formatage des supports
2.6.5 Prise en charge des bandes nettoyantes
2.6.6 Protection des données écrites sur les supports
2.6.7 Recommandations pour la gestion des cartouches magnétiques
2.7 Les copies de supports (clonage)
2.8 Les sauvegardes sur disque, la bibliothèque virtuelle
2.8.1 Sauvegarde disque vers disque vers bande
2.8.2 La bibliothèque virtuelle de sauvegarde ou VTL (Virtual Tape Library)
2.9 L'utilisation de l'architecture SAN pour le stockage virtuel
2.10 Les clés d’une bonne sauvegarde
2.11 La base de données de sauvegarde
2.11.1 Le concept
2.11.2 La sauvegarde de la base de données
2.12 Les notifications
2.13 Les machines virtuelles et leur stratégie de sauvegarde
2.14 La gestion de la sécurité au niveau des sauvegardes
2.14.1 La sécurité des données stockées
2.14.2 Dispositifs supplémentaires de gestion de la sécurité
2.15 Concept de snapshot ou clichés instantanés
3. La restauration des données
3.1 Observations relatives à la restauration
3.2 Les différentes options de restauration de fichiers
3.2.1 Restauration à la demande
3.2.2 Restauration d’un système d’exploitation complet d’un serveur
4. La stratégie de sauvegarde
4.1 Éléments de réflexion pour la mise en place d’une stratégie de sauvegarde
4.1.1 La fenêtre de sauvegarde
4.1.2 La périodicité des sauvegardes
4.1.3 La durée de rétention des données copiées
4.1.4 Le type de support de copie de données
4.2 Les spécifications de sauvegarde
4.2.1 Création d'une spécification de sauvegarde
4.2.2 Les calculs de besoins en stockage
4.2.3 Collecte des besoins pour concevoir un système de sauvegarde opérationnel
5. L’archivage des données
5.1 Stratégie d'archivage
5.2 Archivage légal et à long terme
6. L’administration et la supervision des sauvegardes
6.1 Administration quotidienne
6.2 Vérification des sessions
6.3 Gestion de la base de données du logiciel de sauvegarde
7. Plan de reprise du serveur de sauvegarde
8. La technologie Drive Backup 11 Server
9. Les autres produits disponibles
Le plan de secours informatique
1. Introduction
2. La préparation aux situations de sinistre
2.1 Approches possibles
2.2 Rétablissement
2.3 Sélection des objectifs prioritaires
2.4 Détermination du budget disponible
2.5 Détermination ou analyse des risques
2.6 Les solutions de secours
3. Considérations techniques pour l’établissement de plans de secours
3.1 Postes de travail fixes et portables
3.1.1 Considérations de précautions et bonnes pratiques
3.1.2 Les sauvegardes
3.1.3 Les risques particuliers des postes nomades
3.2 Les serveurs
3.2.1 Considérations de précautions de sécurité et bonnes pratiques
3.2.2 Solutions de précaution et de secours
3.2.3 Solutions spécifiques
3.3 Les réseaux locaux (LAN) et étendus (WAN)
3.3.1 Les bonnes pratiques
3.3.2 Les solutions de précaution et de secours
3.3.3 Les réseaux sans fil ou WLAN (Wireless Local Area Networks)
3.3.4 Les systèmes distribués (architecture client-serveur)
4. Guide pour l’établissement d’un plan de reprise d’activité en préparation d’un sinistre
4.1 Objectifs généraux
4.2 État des lieux de l'existant
4.2.1 Éléments critiques de l’infrastructure
4.2.2 Inventaire et diagnostic de l’état de la sécurité
4.2.3 Architecture de sauvegarde
4.2.4 Équipements redondants ou de haute disponibilité
4.2.5 Matériel et logiciels de secours
4.3 Analyse des besoins métier
4.3.1 Analyse de l'impact sur l'activité
4.3.2 Détermination des durées d'interruptions acceptables
4.4 Les scénarios de risque
4.5 Élaboration du plan de reprise d’activité
4.5.1 Optimisation de l'infrastructure existante
4.5.2 Analyse des solutions et choix globaux
4.5.3 Choix du site de reprise ou de secours
4.5.4 Autres solutions techniques de reprise
4.6 Mise en place des ressources
4.6.1 Évaluation des moyens
4.6.2 Solutions techniques système et réseau
4.6.3 Moyens techniques externes
4.6.4 Contraintes liées aux fournisseurs externes
4.6.5 Aspect humain
4.7 Élaboration des procédures
4.7.1 Procédures d'exploitation
4.7.2 Procédures de reprise
4.7.3 Documentation
4.8 Les tests de fonctionnalités
4.9 La gestion du suivi du plan
5. La virtualisation de serveurs dans la stratégie de plan de secours
6. Exemple de projet d’implémentation d’un PRA
7. La norme ISO/IEC 22301:2012
8. La norme ISO/IEC 27031
Le Cloud Computing
1. Principes
1.1 Les modèles ou solutions
1.2 Les différents modes de déploiement
1.3 Les avantages du Cloud Computing
1.4 Le Cloud Computing interne à une entreprise ou Cloud privé
2. Le Cloud Computing et ses risques
2.1 Comprendre les risques du Cloud Computing
2.2 Les problématiques actuellement identifiées
2.3 Les risques cachés du Cloud Computing
2.4 Les menaces et vulnérabilités spécifiques
2.5 Les risques organisationnels liés à l'utilisation du Cloud Computing
2.5.1 Les risques généraux
2.5.2 Les risques techniques
2.5.3 Les risques réglementaires
2.5.4 Les risques externes au Cloud Computing
3. Bonnes pratiques de sécurité
3.1 Étape préliminaire
3.2 État des lieux
3.3 Analyse des risques
3.4 Conformités requises
3.5 Le prestataire
3.5.1 Le choix
3.5.2 Vérification chez le prestataire
3.6 Le contrat et les niveaux de service
3.7 La gestion des incidents
3.8 L’accès et le chiffrement des données
3.9 La sauvegarde
3.10 La gestion de la continuité d'activité
3.11 Étape de suivi ou de maintenance
3.12 La sortie du Cloud Computing
4. Conclusion
Internet des objets ou Internet of Things
1. Introduction
2. Présentation de la technologie
2.1 Définition
2.2 Les challenges
2.3 Les domaines de l’Internet des objets
3. Les domaines concernés par la sécurité
3.1 Les réseaux
3.2 Les technologies des objets communicants
4. Prise en compte des nouvelles menaces et des nouveaux risques
4.1 Menaces générales des appareils mobiles
4.2 Les besoins en sécurité
4.3 Menaces particulières pouvant affecter les réseaux WSN (Wireless Sensor Networks)
4.4 Menaces particulières pouvant affecter les technologies
4.4.1 Menaces concernant plus particulièrement la technologie RFID
4.4.2 Menaces spécifiques à la technologie NFC
4.5 Menaces impliquant les données
4.6 Les vulnérabilités
4.7 Les autres risques spécifiques
5. Évaluation des risques
6. Propositions de solutions de sécurité
6.1 Bonnes pratiques
6.2 Recommandations de mises en place de mesures de sécurité
6.2.1 La technologie WSN
6.2.2 La technologie RFID
6.2.3 La technologie NFC
6.3 Stratégies globales de la sécurité d’une infrastructure
7. Conclusion
La sensibilisation à la sécurité dans l’entreprise
1. Objectif
2. Le comportement
3. La sensibilisation
4. La charte de bonne conduite
Annexe
Côte titre : Fs/15235-15236 En ligne : https://www.amazon.fr/dp/274609875X/ref=rdr_ext_tmb Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/15235 Fs/15235-15236 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15236 Fs/15235-15236 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 5e éd. Editeur : Saint-Herblain : Éd. ENI Année de publication : 2017 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (887 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-409-00974-7 Note générale : Bibliogr. et webliogr. p. 860. Index Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté Index. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.
L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée.
Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Note de contenu :
Sommaire
Introduction et définitions
Méthodologie d'une attaque
Éléments d’ingénierie sociale
Les failles physiques
Prise d'empreinte ou Information Gathering
La sécurité des communications sans fil
Les failles réseau
Les failles web
Les failles système
Les failles applicatives
Forensic
La sécurité des box
Les failles matérielles
Black Market
Risques juridiques et solutionsCôte titre : Fs/24249-24250 En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-informatique-Apprendre-lattaque-d%C3%A9 [...] Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 5e éd. . - Saint-Herblain : Éd. ENI, 2017 . - 1 vol. (887 p.) : ill. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-409-00974-7
Bibliogr. et webliogr. p. 860. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté Index. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.
L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée.
Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Note de contenu :
Sommaire
Introduction et définitions
Méthodologie d'une attaque
Éléments d’ingénierie sociale
Les failles physiques
Prise d'empreinte ou Information Gathering
La sécurité des communications sans fil
Les failles réseau
Les failles web
Les failles système
Les failles applicatives
Forensic
La sécurité des box
Les failles matérielles
Black Market
Risques juridiques et solutionsCôte titre : Fs/24249-24250 En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-informatique-Apprendre-lattaque-d%C3%A9 [...] Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/24249 Fs/24249-24250 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24250 Fs/24249-24250 livre Bibliothéque des sciences Français Disponible
DisponibleLa sécurité informatique en mode projet / Jérôme Del Duca
Titre : La sécurité informatique en mode projet : organisez la sécurité du SI de votre entreprise Type de document : texte imprimé Auteurs : Jérôme Del Duca, Auteur ; Alexandre Planche, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2012 Collection : Collection Datapro, ISSN 1968-5491 Importance : 1 vol. (295 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7093-6 Langues : Français (fre) Langues originales : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : GestionIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique est destiné autant à l'informaticien opérationnel qu'au chef de projet ou au responsable IT qui a hérité d'un projet en sécurité informatique (Plan de Reprise d'Activité, déploiement d'un antivirus, gestion du cycle de vie d'un collaborateur dans l'entreprise, cryptage d'une flotte d'ordinateurs portables, etc.). Aujourd'hui l'informatique est devenue le système nerveux central des entreprises ; une panne, un manque de réactivité, une indisponibilité, une perte d'informations affectent considérablement leur mécanisme. La sécurité de l'information autrefois réservée aux grandes entreprises ou aux PME matures, s'étend à toutes les structures, quels que soient leur taille et leur domaine d'activité.
Pour rendre la mise en oeuvre de la sécurité accessible au plus grand nombre et notamment aux PME/PMI et TPE, les auteurs détaillent dans ce livre une méthode de gestion de projet qu'ils ont simplifiée et optimisée pour l'adapter à tout projet lié à la sécurité informatique (gestion des mots de passe, des habilitations d'accès, sauvegardes automatiques et restaurations, déploiement d'un antivirus, cryptage des postes, cycle de vie d'un collaborateur, révision du système de fichiers, approche d'un Plan de Reprise d'Activité, normes de sécurité et certifications, charte informatique, guides, règles et procédures, etc.).
Pour chaque type de projet lié à la sécurité, le lecteur apprend à définir précisément le projet, à identifier ses points-clefs (quels sont les intervenants ? les livrables ? les risques ? le coût ?) et à préciser les spécificités liées à la sécurité. Riche de retours d'expérience et de bonnes pratiques, ce livre se veut pragmatique et permettra au lecteur d'appréhender les difficultés les plus courantes ainsi que d'anticiper et d'éviter les pièges fréquents et habituels rencontrés durant la gestion de ce type de projet.Note de contenu :
Sommaire
Qu'est-ce qu'un projet en sécurité informatique ?
Qu'est-ce qu'un système d'information ?
Qu'est-ce que la sécurité ?
Pré-requis : un peu d'organisation numérique
Introduction à la gestion de projet
Les spécificités de projets sécuritéCôte titre : Fs/9009-9012,Fs/11612-11615,Fs/12523 La sécurité informatique en mode projet : organisez la sécurité du SI de votre entreprise [texte imprimé] / Jérôme Del Duca, Auteur ; Alexandre Planche, Auteur . - Saint-Herblain : Éd. ENI, 2012 . - 1 vol. (295 p.) : ill., couv. ill. en coul. ; 21 cm. - (Collection Datapro, ISSN 1968-5491) .
ISBN : 978-2-7460-7093-6
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : GestionIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique est destiné autant à l'informaticien opérationnel qu'au chef de projet ou au responsable IT qui a hérité d'un projet en sécurité informatique (Plan de Reprise d'Activité, déploiement d'un antivirus, gestion du cycle de vie d'un collaborateur dans l'entreprise, cryptage d'une flotte d'ordinateurs portables, etc.). Aujourd'hui l'informatique est devenue le système nerveux central des entreprises ; une panne, un manque de réactivité, une indisponibilité, une perte d'informations affectent considérablement leur mécanisme. La sécurité de l'information autrefois réservée aux grandes entreprises ou aux PME matures, s'étend à toutes les structures, quels que soient leur taille et leur domaine d'activité.
Pour rendre la mise en oeuvre de la sécurité accessible au plus grand nombre et notamment aux PME/PMI et TPE, les auteurs détaillent dans ce livre une méthode de gestion de projet qu'ils ont simplifiée et optimisée pour l'adapter à tout projet lié à la sécurité informatique (gestion des mots de passe, des habilitations d'accès, sauvegardes automatiques et restaurations, déploiement d'un antivirus, cryptage des postes, cycle de vie d'un collaborateur, révision du système de fichiers, approche d'un Plan de Reprise d'Activité, normes de sécurité et certifications, charte informatique, guides, règles et procédures, etc.).
Pour chaque type de projet lié à la sécurité, le lecteur apprend à définir précisément le projet, à identifier ses points-clefs (quels sont les intervenants ? les livrables ? les risques ? le coût ?) et à préciser les spécificités liées à la sécurité. Riche de retours d'expérience et de bonnes pratiques, ce livre se veut pragmatique et permettra au lecteur d'appréhender les difficultés les plus courantes ainsi que d'anticiper et d'éviter les pièges fréquents et habituels rencontrés durant la gestion de ce type de projet.Note de contenu :
Sommaire
Qu'est-ce qu'un projet en sécurité informatique ?
Qu'est-ce qu'un système d'information ?
Qu'est-ce que la sécurité ?
Pré-requis : un peu d'organisation numérique
Introduction à la gestion de projet
Les spécificités de projets sécuritéCôte titre : Fs/9009-9012,Fs/11612-11615,Fs/12523 Exemplaires (9)
Code-barres Cote Support Localisation Section Disponibilité Fs/11612 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11613 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11614 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11615 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12523 Fs/12523 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9009 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9010 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9011 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9012 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
DisponibleLa sécurité des réseaux avec CISCO / Vincent Remazeilles
Titre : La sécurité des réseaux avec CISCO Type de document : texte imprimé Auteurs : Vincent Remazeilles, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2009 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (260 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-4714-3 Note générale : Notice réd. d'après la couv.
IndexLangues : Français (fre) Catégories : Informatique Mots-clés : CISCO IOS : Mesures de sûreté
Routeurs (réseaux d'ordinateurs) : Mesures de sûreté
Coupe-feu (sécurité informatique)Index. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité des réseaux avec CISCO s'adresse aux administrateurs réseaux désireux d'améliorer la sécurité de leur domaine et aussi aux étudiants déjà familiers de la gamme du constructeur.
Des célèbres Access-lists aux dernières innovations en matière d'analyse protocolaire et de VPN SSL, en passant par la sécurité des réseaux sans fil, ce livre propose un tour d'horizon de ce qu'il est possible d'entreprendre pour protéger efficacement son réseau en exploitant au mieux les possibilités offertes par les équipements couramment utilisés par les entreprises.
Le thème de la sécurité est dans un premier temps abordé en opérant une correspondance avec les couches du modèle OSI avant d'être examiné dans le détail avec les configurations propres aux points d'accès Wi-Fi, aux routeurs, aux commutateurs Ethernet et aux pare-feux.
Les problématiques de sécurité autour de la téléphonie sur IP font quant à elles l'objet d'un chapitre dans lequel sont également développées les mesures permettant de préserver la confidentialité des communications grâce à la cryptographie.
Le livre se veut didactique et présente les réflexions préalables à la construction d'une infrastructure sécurisée ainsi que les configurations des équipements, illustrées avec les innombrables possibilités de la ligne de commande Cisco.Note de contenu :
Sommaire
Avant-propos
Introduction
La sécurité des couches une et deux
La sécurité de la couche réseau
La sécurité des réseaux sans fil
Notions d'architecture réseau sécurisée
La protection des équipements
Sécurité de la téléphonie sur IP
Firewalls
Pour aller plus loin - La virtualisation et les émulateurs
ConclusionCôte titre : Fs/4761-4764,Fs/7293-7295 La sécurité des réseaux avec CISCO [texte imprimé] / Vincent Remazeilles, Auteur . - Saint-Herblain : Éd. ENI, 2009 . - 1 vol. (260 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-4714-3
Notice réd. d'après la couv.
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : CISCO IOS : Mesures de sûreté
Routeurs (réseaux d'ordinateurs) : Mesures de sûreté
Coupe-feu (sécurité informatique)Index. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité des réseaux avec CISCO s'adresse aux administrateurs réseaux désireux d'améliorer la sécurité de leur domaine et aussi aux étudiants déjà familiers de la gamme du constructeur.
Des célèbres Access-lists aux dernières innovations en matière d'analyse protocolaire et de VPN SSL, en passant par la sécurité des réseaux sans fil, ce livre propose un tour d'horizon de ce qu'il est possible d'entreprendre pour protéger efficacement son réseau en exploitant au mieux les possibilités offertes par les équipements couramment utilisés par les entreprises.
Le thème de la sécurité est dans un premier temps abordé en opérant une correspondance avec les couches du modèle OSI avant d'être examiné dans le détail avec les configurations propres aux points d'accès Wi-Fi, aux routeurs, aux commutateurs Ethernet et aux pare-feux.
Les problématiques de sécurité autour de la téléphonie sur IP font quant à elles l'objet d'un chapitre dans lequel sont également développées les mesures permettant de préserver la confidentialité des communications grâce à la cryptographie.
Le livre se veut didactique et présente les réflexions préalables à la construction d'une infrastructure sécurisée ainsi que les configurations des équipements, illustrées avec les innombrables possibilités de la ligne de commande Cisco.Note de contenu :
Sommaire
Avant-propos
Introduction
La sécurité des couches une et deux
La sécurité de la couche réseau
La sécurité des réseaux sans fil
Notions d'architecture réseau sécurisée
La protection des équipements
Sécurité de la téléphonie sur IP
Firewalls
Pour aller plus loin - La virtualisation et les émulateurs
ConclusionCôte titre : Fs/4761-4764,Fs/7293-7295 Exemplaires (7)
Code-barres Cote Support Localisation Section Disponibilité Fs/4761 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4762 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4763 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4764 Fs/4761-4764 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7293 Fs/7293-7295 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7294 Fs/7293-7295 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7295 Fs/7293-7295 livre Bibliothéque des sciences Français Disponible
DisponibleLa Sécurité sous Windows Vista / Emmanuel Dreux
Titre : La Sécurité sous Windows Vista Type de document : texte imprimé Auteurs : Emmanuel Dreux (1970-....), Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2009 Collection : Expert IT, ISSN 1958-9913 Importance : 1 vol. (323 p.) Présentation : ill., couv. ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-4708-2 Note générale : Notice réd. d'après la couv.
Webliogr. p. 307-309. IndexLangues : Français (fre) Catégories : Informatique Mots-clés : Windows Vista : Sécurité
Sécurité des donnéesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité sous Windows Vista présente les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows Vista mais également aux développeurs d'applications compatibles avec ce système d'exploitation.
Le premier et le second chapitre sont consacrés à la nouvelle architecture du système, aux nouveaux mécanismes du noyau et aux nouveaux outils tels que Windows Defender ou l'outil de suppression des logiciels malveillants. Le pare-feu Windows, entièrement réécrit, s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V2, de NAP et de la gestion des réseaux sans fil dans Windows Vista.
Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer, ses nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation.
Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10, destiné aux développeurs d'applications, est présenté comme un guide des meilleures pratiques à suivre afin de livrer des applications compatibles Windows Vista qui se conforment au modèle de sécurité imposé par ce nouveau système d'exploitation.Note de contenu :
sommaire
Avant-propos
Nouveautés du système d'exploitation
Les nouveaux outils
Le pare-feu Windows
Le réseau sous Windows Vista
Contrôle des comptes utilisateurs
Les contrôles d'accès
Internet Explorer
BitLocker et EFS
Stratégies de groupe de sécurité
Développement sécurisé dans Windows Vista
Annexe
IndexCôte titre : Fs/4754-4757,Fs/7296-7299 La Sécurité sous Windows Vista [texte imprimé] / Emmanuel Dreux (1970-....), Auteur . - Saint-Herblain : Éd. ENI, 2009 . - 1 vol. (323 p.) : ill., couv. ill. ; 22 cm. - (Expert IT, ISSN 1958-9913) .
ISBN : 978-2-7460-4708-2
Notice réd. d'après la couv.
Webliogr. p. 307-309. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Windows Vista : Sécurité
Sécurité des donnéesIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité sous Windows Vista présente les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows Vista mais également aux développeurs d'applications compatibles avec ce système d'exploitation.
Le premier et le second chapitre sont consacrés à la nouvelle architecture du système, aux nouveaux mécanismes du noyau et aux nouveaux outils tels que Windows Defender ou l'outil de suppression des logiciels malveillants. Le pare-feu Windows, entièrement réécrit, s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V2, de NAP et de la gestion des réseaux sans fil dans Windows Vista.
Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer, ses nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation.
Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10, destiné aux développeurs d'applications, est présenté comme un guide des meilleures pratiques à suivre afin de livrer des applications compatibles Windows Vista qui se conforment au modèle de sécurité imposé par ce nouveau système d'exploitation.Note de contenu :
sommaire
Avant-propos
Nouveautés du système d'exploitation
Les nouveaux outils
Le pare-feu Windows
Le réseau sous Windows Vista
Contrôle des comptes utilisateurs
Les contrôles d'accès
Internet Explorer
BitLocker et EFS
Stratégies de groupe de sécurité
Développement sécurisé dans Windows Vista
Annexe
IndexCôte titre : Fs/4754-4757,Fs/7296-7299 Exemplaires (8)
Code-barres Cote Support Localisation Section Disponibilité Fs/4754 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4755 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4756 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4757 Fs/4754-4757 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7296 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7297 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7298 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7299 Fs/7296-7299 livre Bibliothéque des sciences Français Disponible
DisponibleSharePoint 2007 / Stéphane Eyskens
PermalinkSilverlight version 2 et 3 / Olivier Dewit
PermalinkSPIP 3.1 / Christophe Aubry
PermalinkSQL et algèbre relationnelle / Gabillaud, J
PermalinkSQL Server 2008 / Jérôme Gabillaud
PermalinkSQL Server 2014 / Thomas Gauchet
PermalinkLes stratégies de groupe (GPO) / Julien Benichou
PermalinkSymfony 3 / Bilal Amarni
PermalinkTableaux de bord / Rieu, Jean-François
PermalinkTechniques de veille et e-réputation / Jean-Nöel Anderruthy
Permalink