Plus de 1000 Livres à lire gratuitement et légalement.

Découvrez notre sélection spéciale Ebooks en anglais 100% gratuit
»    
www.get-freeebook.blogspot.com

Télécharger Livre Gratuit : Sécurité informatique Principes et méthodes pdf

Aucun commentaire


Sommaire
PREMIÈRE PARTIE
Principes de sécurité du système d’information
CHAPITRE 1
Premières notions de sécurité 
Menaces, risques, vulnérabilités 
Aspects techniques de la sécurité
Définir risques et objets à protéger
Identifier et authentifier 
Empêcher les intrusions 
Défense en profondeur
Aspects organisationnels de la sécurité 
Abandonner les utilisateurs inexpérimentés aux requins ?
Externalisation radicale ? 
Sauvegarder données et documents 
Vérifier les dispositifs de sécurité
S’informer auprès des CERT
Organisation des CERT
Faut-il publier les failles de sécurité ? 
viii Sécurité Informatique
Législation financière et système d’information 
La sécurité procédurale n’est pas la solution 
Les systèmes de management 
Le système de management de la sécurité de l’information 
Un modèle de maturité ? 
Critères communs 
Faut-il adhérer aux normes de sécurité de l’information ? 
Législation financière et SI 
Brève critique de la sécurité financière 
Richard Feynman à propos de la conduite de projet
CHAPITRE 2
Les différents volets de la protection du SI
L’indispensable sécurité physique 
Protéger le principal : le système d’exploitation
Gérer l’authentification 
Comprendre les failles et les attaques sur les logiciels 
Droits d’accès
Vérification des droits, imposition des protections
Séparation des privilèges
Identification et authentification
Le bon vieux mot de passe
Listes de contrôle d’accès
Le chiffrement asymétrique
L’attaque par interposition (Man in the middle) 
Vulnérabilité des cryptosystèmes
CHAPITRE 3
Malveillance informatique 
Types de logiciels malveillants 
Virus
Virus réticulaire (botnet)
Ver 
Cheval de Troie
Porte dérobée
Bombe logique 
Logiciel espion
Courrier électronique non sollicité (spam)
Attaques sur le Web et sur les données
Injection SQL
Cross-site scripting
Palimpsestes électroniques
Matériels de rebut
Lutte contre les malveillances informatiques
Antivirus
Les techniques de détection
Des virus blindés pour déjouer la détection
Quelques statistiques
DEUXIÈME PARTIE
Science de la sécurité du système d’information
CHAPITRE 4
La clé de voûte : le chiffrement
Chiffrement symétrique à clé secrète
Naissance de la cryptographie informatique : Alan Turing
Data Encryption Standard (DES)
Diffie et Hellman résolvent l’échange de clés
Le problème de l’échange de clés
Fondements mathématiques de l’algorithme Diffie-Hellman
Mise en œuvre de l’algorithme Diffie-Hellman
Le chiffrement asymétrique à clé publique 
Évaluer la robustesse d’un cryptosystème
Robustesse du chiffrement symétrique
Robustesse du chiffrement asymétrique
Sécurité Informatique
Robustesse de l’utilisateur de cryptosystème 
CHAPITRE 5
Sécurité du système d’exploitation et des programmes
Un modèle de protection : Multics
Les dispositifs de protection de Multics
Protection des systèmes contemporains
Débordements de tampon 
Attaques par débordement sur la pile
Débordement de tampon : exposé du cas général 
Débordement de tampon et langage C
Sécurité par analyse du code
Analyses statiques et méthodes formelles 
Méthode B
Perl en mode souillé
Séparation des privilèges dans le système
Architectures tripartites
CHAPITRE 6
Sécurité du réseau
Modèle en couches pour les réseaux
Application du modèle à un système de communication 
Modèle ISO des réseaux informatiques
Une réalisation : TCP/IP
Les réseaux privés virtuels (VPN)
Principes du réseau privé virtuel
IPSec.
Autres réseaux privés virtuels
Comparer les procédés de sécurité 
Partager des fichiers à distance
Sécuriser un site en réseau
Segmentation
Filtrage 
Pare-feu 
Listes de contrôle d’accès pour le réseau 
Les pare-feu personnels pour ordinateurs sous Windows
Le système de noms de domaines (DNS) 
Fonctionnement du DNS 
Un espace abstrait de noms de serveurs et de domaines 
Autres niveaux de domaines
Conversations entre serveurs de noms
Sécurité du DNS
Traduction d’adresses (NAT)
Le principe du standard téléphonique d’hôtel
Adresses non routables 
Accéder à l’Internet sans adresse routable
Réalisations
Une solution, quelques problèmes
Promiscuité sur un réseau local
Rappel sur les réseaux locaux
Réseaux locaux virtuels (VLAN) 
Sécurité du réseau de campus : VLAN ou VPN ? 
Réseaux sans fil et sécurité
Types de réseaux sans fil
Vulnérabilités des réseaux sans fil 802.11
CHAPITRE 7
Identités, annuaires, habilitations 
Qu’est-ce que l’identité dans un monde numérique ? 
Problématique de l’identification 
Trois types d’usage des identifiants
Vers un système universel d’identifiants
La politique des identifiants 
Distinguer noms et identifiants dans le DNS ?
Pretty Good Privacy (PGP) et signature 
xii Sécurité Informatique
Créer un réseau de confiance 
Du trousseau de clés à l’IGC
Annuaire électronique et gestion de clés 
Risques liés aux systèmes d’identification 
Organiser un système d’identité numérique 
Objectif SSO
Expérience de terrain
TROISIÈME PARTIE
Politiques de sécurité du système d’information 
CHAPITRE 8
Une charte des utilisateurs 
Préambule de la charte 
Définitions 
Accès aux ressources et aux services
Règles d’utilisation, de sécurité et de bon usage 
Confidentialité
Respect de la législation
Préservation de l’intégrité des systèmes informatiques 
Usage des services Internet (Web, messagerie, forum...)
Règles de bon usage
Publication sur l’Internet
Responsabilité légale
Dispositifs de filtrage de trafic
Surveillance et contrôle de l’utilisation des ressources 
Rappel des principales lois françaises
Application
CHAPITRE 9
Une charte de l’administrateur système et réseau
Complexité en expansion et multiplication des risques
Règles de conduite
Secret professionnel
Mots de passe
Proposition de charte 
Définitions
Responsabilités du comité de coordination SSI
Responsabilités de l’administrateur de système et de réseau
Mise en œuvre et litiges 
QUATRIÈME PARTIE
Avenir de la sécurité du système d’information 
CHAPITRE 10
Nouveaux protocoles, nouvelles menaces 
Le modèle client-serveur 
Versatilité des protocoles : encapsulation HTTP
Tous en HTTP ! 
Vertus de HTTPS 
Protocoles poste à poste (peer to peer) 
Définition et usage du poste à poste
Problèmes à résoudre par le poste à poste 
Le poste à poste et la sécurité
Exemples : KaZaA et Skype
Franchir les pare-feu : vers une norme ? 
Téléphonie IP : quelques remarques
Une grande variété de protocoles peu sûrs
Précautions pour la téléphonie IP
CHAPITRE 11
Tendances des pratiques de sécurisation des SI 
Les six idées les plus stupides en sécurité, selon Ranum
Idée stupide no 1 : par défaut, tout est autorisé 
Idée stupide no 2 : prétendre dresser la liste des menaces
Idée stupide no 3 : tester par intrusion, puis corriger
Idée stupide no 4 : les pirates sont sympas 
Idée stupide no 5 : compter sur l’éducation des utilisateurs
Idée stupide no 6 : l’action vaut mieux que l’inaction
Quelques idioties de seconde classe
Les cinquante prochaines années
Détection d’intrusion, inspection en profondeur
À qui obéit votre ordinateur ?
Pare-feu à états
Détection et prévention d’intrusion
Inspection en profondeur
Critique des méthodes de détection
Conflit de civilisation pour les échanges de données numériques
Dispositifs techniques de prohibition des échanges
Informatique de confiance, ou informatique déloyale ?
Mesures de rétorsion contre les échanges de données
Gestion des droits numériques (DRM) et politique publique
Conclusion

Tags : pdf gratuit, poche, ebook pdf, pocket, download, résumé, livre, Ebooks gratuits en versions pdf, livre de poche, format pdf, livre gratuits pdf à télécharger, livre gratuit en ligne, Livre en pdf à télécharger gratuitement.

La taille de fichier : 2,23 Mo
Auteurs : Laurent Bloch, Christophe Wolfhugel
Langue : Français
Pages : 276
Format : PDF





  N'hésitez pas à partager si vous aimez!

Aucun commentaire :

Enregistrer un commentaire