Sécurité du poste de travail
14 livres et 20 critiques, dernière mise à jour le 19 juillet 2023 , note moyenne : 4.3
- Cybersécurité et PowerShell - De l'attaque à la défense du système d'information
- Sécurité informatique - Pour les DSI, RSSI et administrateurs
- Configuring IPCop Firewalls
- Firewalls
- Gestion des risques en sécurité de l'information
- Guide pratique de sécurité informatique - Mise en œuvre sous Windows et Linux
- La fonction RSSI - Guide des pratiques et retours d'expérience
- Les iptables Linux précis et concis
- Sécurité informatique : Cours et exercices corrigés
- Sécurité informatique et réseaux - Cours avec plus de 100 exercices corrigés
- Sécurité informatique (4e édition) - Principes et méthodes à l'usage des DSI, RSSI et administrateurs
- Sécurité informatique (3ème édition) - Principes et méthodes à l'usage des DSI, RSSI et administrateurs
- Sécurité informatique (2ème édition) - Principes et méthode à l'usage des DSI, RSSI et administrateurs
- Tout sur la sécurité informatique
Cybersécurité et PowerShell
De l'attaque à la défense du système d'information
Résumé de l'éditeur
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
L’auteur propose une approche pragmatique et pédagogique de la sécurité qui présente aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en œuvre au sein d’un laboratoire virtuel.
Dans une première partie dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d’attaque en PowerShell et vous invitent à développer votre propre ransomware. Vous découvrez également PowerShell Empire, un framework d’attaque open source entièrement basé sur PowerShell.
La seconde partie illustre les possibilités défensives de PowerShell (et la façon de les contourner), comme la signature de code, la mise en place d’une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration. Diverses techniques d’administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés et les abonnements WMI.
Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu’à la mise en œuvre d’une infrastructure de supervision SIEM.
Édition : ENI - 392 pages, 1re édition, 2 février 2022
ISBN10 : 2409034144 - ISBN13 : 9782409034145
Les attaquants et PowerShell
Malware maison
PowerShell Empire
Sécuriser PowerShell
Restreindre PowerShell
Défendre son SI avec PowerShell
Superviser PowerShell
PowerShell est un langage de script récent de Microsoft, très répandu parmi les administrateurs, utilisable depuis quelques années d'ailleurs sous Linux ou macOS. En tant que tel, il est un outil indispensable au quotidien, mais aussi une source d'attaques. Cet ouvrage étudie PowerShell pour ses capacités offensives, mais aussi comme outil d'administration des systèmes Windows avec comme seule application la sécurité. Il ne s'agit pas d'un tutoriel PowerShell, la syntaxe n'est pas étudiée en détail, seulement les éléments essentiels pour qu'une personne sachant déjà programmer puisse voir les possibilités du langage et écrire quelques scripts.
Ce livre est résolument orienté vers la pratique, le premier chapitre vous guide pour le déploiement d'un environnement de test. Cet environnement est exploité dès que possible dans le reste de l'ouvrage pour montrer comment exploiter des vulnérabilités (issues de l'expérience de l'auteur) ou installer des systèmes de récupération des journaux, par exemple.
L'ouvrage est divisé en deux parties opposées. La première s'intéresse à l'attaque, avec le développement d'un rançongiciel basique ou le balayage de ports. Notamment, elle comporte des exemples d'attaques dans le réseau virtuel suggéré, étape par étape, ainsi que des techniques pour éviter la détection de la part des antivirus. La seconde se focalise sur l'administration des systèmes Windows en ce qui concerne leur sécurité. L'outil de base reste PowerShell. L'auteur insiste énormément sur les techniques d'audit automatique à utiliser pour la criminalistique, afin de déterminer les failles qu'un attaquant a utilisées pour pénétrer dans le système.
Commenter Signaler un problème
De l'attaque à la défense du système d'information
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
L’auteur propose une approche pragmatique et pédagogique de la sécurité qui présente aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en œuvre au sein d’un laboratoire virtuel.
Dans une première partie dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d’attaque en PowerShell et vous invitent à développer votre propre ransomware. Vous découvrez également PowerShell Empire, un framework d’attaque open source entièrement basé sur PowerShell.
La seconde partie illustre les possibilités défensives de PowerShell (et la façon de les contourner), comme la signature de code, la mise en place d’une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration. Diverses techniques d’administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés et les abonnements WMI.
Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu’à la mise en œuvre d’une infrastructure de supervision SIEM.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Sécurité informatique
Pour les DSI, RSSI et administrateurs
Résumé de l'éditeur
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Une édition mise à jour avec les dernières avancées de la technique
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste.
À qui s'adresse cet ouvrage ?
- Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets.
- À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
Édition : Eyrolles - 648 pages, 5e édition, 22 septembre 2016
ISBN10 : 221211849X - ISBN13 : 9782212118490
- Premières notions de sécurité
- Les différents de la protection du SI
- Malveillance informatique
Science de la sécurité du système d'information
- La clé de voute : le chiffrement
- Sécurité du système d'exploitation et des programmes
- Sécurité du réseau
- Sécurité du microprocesseur
- Identité et authentification dans un monde numérique ouvert
Politiques de sécurité du système d'information
- Une charte des utilisateurs
- Une charte de l'administrateur du système et réseau
- Une politique de sécurité des systèmes d'information
Avenir de la sécurité du système d'information
- Nouveaux protocoles, nouvelles menaces
- Tendances des pratiques de sécurisation des SI
- Attaques cyber et gestion de crise
- Sécurité des systèmes Windows
- Sécurité des systèmes mobiles
- Cybersécurité : dimension géostratégique
aborde de nombreux aspects et tente de faire le tour des questions à se poser. Le lecteur qui
chercherait uniquement des recettes de cuisine prêtes à l'emploi pour déployer en pratique sera
déçu, aussi bien en termes de politique de sécurité qu'en termes de tests. En revanche, s'il souhaite
avoir des explications ainsi que de nombreux pointeurs pour approfondir chaque sujet, il pourra se
servir de ce livre pour progresser.
Cet ouvrage est bien rédigé, bien illustré et présente progressivement toutes les notions abordées
sans oublier de rappeler les bases indispensables. En plus des chapitres habituellement présentés, les
auteurs ont ajouté des parties sur les systèmes mobiles (Android, mais surtout iOS), ainsi qu'une
présentation des grandes nouveautés à prendre en compte en cryptographie suite à l'arrivée des
calculateurs quantiques et du chiffrement homomorphe.
Une partie intéressante, et trop rare, est la critique des grandes modes du moment qui donnent
l'illusion d'avoir fait un travail de fond.
Commenter Signaler un problème
Pour les DSI, RSSI et administrateurs
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Une édition mise à jour avec les dernières avancées de la technique
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste.
À qui s'adresse cet ouvrage ?
- Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets.
- À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Configuring IPCop Firewalls
Résumé de l'éditeur
Édition : Packt Publishing - 244 pages, 1er septembre 2006
ISBN10 : 1904811361 - ISBN13 : 9781904811367
- Introduction to Firewall
- Introduction to IPCop
- Deploying IPCop and Designing a Network
- Installationg IPCop
- Basic IPCop Usage
- Intrusion Detection with IPCop
- Virtual Private Network
- Managing brandwidth with IPCop
- Customize IPCop
- Testing, Audition, and Hardening IPCop
- IPCop Support
J'avoue que les premieres pages généralistes sur la licence GPL et la présentation des produits libres m'ont ennuyé. Si vous êtes un habitué du monde libre, je ne pense pas que ce passage vous soit fort utile. Par contre, pour les néophytes, je trouve qu'il est clairement et simplement rédigé.
L'ensemble des explications sont cohérentes et données au moment opportun.
La partie configuration est très bien expliquée. Dans beaucoup de livres techniques, on arrive souvent à se perdre dans des explications, des études de cas mais, ici, l'auteur a su rester clair et concis dans ses descriptions. Une personne débutante peut vraiment se sentir à l'aise dans toutes les opérations.
Le livre, bien qu'écrit en anglais, se lit très bien pour les habitués de l'anglais technique. L'auteur écrit dans un style très simple sans fioriture et en fait, on pourrait mettre tout le livre dans un man (d'accord, le man serait assez gros).
La dernière pensée que j'ai eue au sujet de ce livre, c'est pourquoi acheter ce livre alors qu'il y a une grande quantité de documentation sur cette distribution. Je dirais la sérénité d'une explication limpide et une documentation unique et complète. Ce livre est un document de référence à conserver dans la bibliothèque de votre bureau, si vous désirez installer cette solution.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Firewalls
Résumé de l'éditeur
Édition : O'Reilly - 528 pages, 1er mars 1996
ISBN10 : 2841770184 - ISBN13 : 9782841770182
- Pourquoi les firewalls internet ?
- Les services internets
- Stratégies et sécurité
- Conception de firewall
- Les bastions
- Le filtrage de paquets
- Systèmes mandataires
- Configuration des services Internet
- Deux exemples de firewall
- Authentification et services entrants
- Politiques et Sécurités
- Maintenance des firewalls
- Réagir aux incidents de sécurité
Allant de la version simple d'une DMZ à des versions plus élaboré, à l'élaboration d'un bastion et sa philosophie, le livre vous guide réellement dans votre choix d'une plateforme de sécurité dans tous ces aspects.
Le début du livre semble rebutant, les aspects de la sécurité, on se dit qu'on les connait. Pourtant, je trouve que les auteurs amènent justement très bien le problème et mettent en évidence les limites de certaines techniques.
Ensuite, vient la partie la plus longue mais pas la moins intéressante. En effet, la description des différentes techniques de firewall est très bien effectué. Les auteurs n'essayent pas de vous montrer que telle technique est la meilleure, mais ils vous expliquent sur chaque point, leurs avantages et leurs inconvénients, ce qui permet de ne pas nous imposer une solution évidente.
La description des différentes DMZ et la mise en place d'un bastion est bien expliquée.
Je regrette néanmoins que les auteurs n'aient pas plus détailler les firewalls vendus par les constructeurs. Nous aurions pu voir un peu plus clair dans certaines offres.
La partie concernant la descriptions des divers protocoles (irc, ftp,...etc) semble fastidieuse en première lecture mais je conseillerai de les lire plus comme des fiches pratiques.
En effet pour chaque protocole, les auteurs ont effectué une description ainsi qu'une analyse des problèmes posés par ce dernier. A noter le paragraphe : "recommandations", qui donne une bonne synthèse du protocole pour ceux voulant aller droit au but. La description des outils est intéressante je pense, pour les utilisateurs ou futur utilisateur.
En voyant ce livre, je m'attendais à un livre très technique et il n'en fut point.Cet état de l'art m'a permis de remettre en cause certaines idées reçues.Je recommanderais ce livre à tout ceux désirant acquérir une première connaissance dans ce domaine et une vue d'ensemble des problèmes liés à la mise en œuvre de solutions pare-feu.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Gestion des risques en sécurité de l'information
Résumé de l'éditeur
Après les démarches locales, comme Ebios et Mehari en France, la norme ISO 27005, première méthode de gestion des risques structurée et normalisée, est appelée à s'imposer à l'échelle planétaire. Facilement accessible, elle propose une approche continue (au quotidien, dans la durée), systématique, pragmatique et adaptée à la réalité complexe des entreprises actuelles. S'appuyant, tout comme la norme, sur des scénarios d'incidents réels, ce guide de mise en oeuvre ISO 27005 dévoile l'essence des années d'expérience et de savoir-faire de l'auteur et constituera une aide précieuse pour la certification ISO 27005 Risk Manager.
Édition : Eyrolles - 230 pages, 1re édition, 1er septembre 2010
ISBN10 : 221212593 - ISBN13 : 9782212125931
17 x 23; Couverture : Broché; Poids : 470 g; Intérieur : Noir et Blanc
- Une norme bien particulière
- Présentation générale
- Définitions préalables
- Les études de cas
- Les risques dans les projets
- Les risques et la continuité
- L'organisation et la sécurité
- Ce qu'il faut savoir sur les normes ISO
- Interopérabilité entre les normes ISO 27001 et ISO 27005
- Interopérabilité entre la norme ISO 27005 et les normes ISO 20000-1, ISO 38500 et ISO 31000
Cet ouvrage est le premier livre en langue française à traiter la norme ISO 27005, écrit par Anne Lupfer avec une préface réalisée par Hervé Schauer, ce livre détaille chaque étape de la mise en place de la norme à travers bon nombre de schémas, d'exemples et de scénarii d'incidents. Il est vrai que certaines mises en application de la norme sont parfois délicates au premier abord, mais les exemples et les scénarii d'incidents sont là pour nous faire comprendre la mise en place de la norme ISO 27005.
Mais qu'est ce que la norme ISO 27005 ? En réalité, c'est une sorte de guide qui permet de définir les risques en sécurité de l'information. Cette norme a fait l'objet d'un standard international et apporte un renouveau dans la gestion des risques (anciennement ISO 27001), du fait qu'elle prenne en compte les risques liés au temps.
C'est donc au travers de différents chapitres tels que « l'identification des risques », « mesure de la portées des risques », « sélections des solutions » et de nombreuses études de cas que le lecteur en apprendra d'avantage sur le contenu de cette norme.
En conclusion, cet ouvrage s'adresse essentiellement aux responsables de la sécurité des systèmes d'information (RSSI), ainsi qu'au personnel impliqué dans la gestion et la mise en ouvre d'audits de sécurité.
Commenter Signaler un problème
Après les démarches locales, comme Ebios et Mehari en France, la norme ISO 27005, première méthode de gestion des risques structurée et normalisée, est appelée à s'imposer à l'échelle planétaire. Facilement accessible, elle propose une approche continue (au quotidien, dans la durée), systématique, pragmatique et adaptée à la réalité complexe des entreprises actuelles. S'appuyant, tout comme la norme, sur des scénarios d'incidents réels, ce guide de mise en oeuvre ISO 27005 dévoile l'essence des années d'expérience et de savoir-faire de l'auteur et constituera une aide précieuse pour la certification ISO 27005 Risk Manager.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Guide pratique de sécurité informatique
Mise en œuvre sous Windows et Linux
Résumé de l'éditeur
Édition : Dunod - 254 pages, 1re édition, 1er octobre 2005
ISBN10 : 2100487051 - ISBN13 : 9782100487059
- Surveillez vos environnements humains et matériels
- Protégez les accès aux données
- Protégez vos applications
- Maintenez vos systèmes d'exploitation et applicatifs
- Utilisez des protocoles sécurisés
- Protégez-vous de l'extérieur
- Essayez-vous à l'audit
Écrit pour les étudiants et responsables informatiques, il réalise un tour de table de nombreux aspects de la sécurité informatique en entreprise, parfois avec force de détails techniques et d'exemples concrets de mise en œuvre.
Pour chaque point de sécurité, les auteurs présentent une liste de logiciels, d'entreprises et de site web de référence en la matière. Chaque concept est associé à ses termes français et ses variantes anglaises, permettant au lecteur débutant de garder le fil de sa lecture.
Cet ouvrage se veut généraliste et convient comme premier abord de la problématique de la sécurité informatique, les ingénieurs sécurité devront se tourner vers des ouvrages plus fournis. Il donnera envie aux étudiants d'approfondir certains aspects spécialisés de la sécurité.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
La fonction RSSI
Guide des pratiques et retours d'expérience
Résumé de l'éditeur
Édition : Dunod - 269 pages, 1re édition, 1er janvier 2007
ISBN10 : 2100502182 - ISBN13 : 9782100502189
- LA PREPARATION
- Processus sécurité et indicateurs de performance
- Mission d'un RSSI
- La roadmap sécurité
- Charte individuelle relative à la sécurité
- Externalisation des services IT
- LES FONDAMENTAUX
- Politique de filtrage des pare-feu
- Politiques techniques de sécurité
- Plateforme d'audit technique
- Mécanismes d'authentification et audit des mots de passe
- Logs management
- Veille sur les vulnérabilités et gestion des patchs
- QUELQUES PROBLEMES OPERATIONNELS
- Déploiement de services autour d'une PKI
- Sécurité et mobilité
- Le Wi-Fi
- Lutte contre les messages indésirables
- LES MOYENS DE CONTROLE
- Les tests intrusifs
- Les systèmes de détection d'intrusion
- Tableaux de bord
L'auteur ne cherche pas à rentrer dans le détail de tous les aspects techniques de la sécurité du SI et renvoie judicieusement à des ouvrages tournés vers la technique pour chaque domaine technique particulier (Wi-Fi, IDS, PRA...) car c'est la définition du périmètre et surtout la méthodologie qui importent. D'ailleurs chaque chapitre montrent l'importance de l'organisation du travail entourant chaque aspects du profil du RSSI, la technique pouvant être déléguée aux ingénieurs systèmes, réseaux, BDD, etc. de l'organisation qu'il va chapeauter.
A grand renfort de tableaux et schémas didactiques, l'auteur parvient à expliquer très clairement les enjeux qui s'offrent au RSSI et lui montre comment faire passer la sécurité comme un atout et non plus comme une contrainte coûteuse auprès de sa direction.
On regrettera sans doute que si peu de problèmes opérationnels soient traités et que près de la moitié d'entre eux ne concernent pas les petites structures.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Les iptables Linux précis et concis
Résumé de l'éditeur
Édition : O'Reilly - 104 pages, 11 décembre 2003
ISBN10 : 2841772586 - ISBN13 : 9782841772582
- Sous commandes d'iptables
- Correspondances et cibles dans iptables
- Références des commandes
Bien que présenté pour tous publics, je recommande ce livre pour un public averti et ayant déjà des notions de routage et de ce qu'est un firewall. Il ne s'agit en effet non pas d'un livre pour apprendre ce qu'est iptables et comment le paramétrer, mais plus d'un aide mémoire.
Le point fort de ce livre est donc de récapituler les possibilités, commandes, sous-commandes et options d'iptables. A ce niveau l'objectif est atteint. Il mérite bien la mention "Précis et concis" car ce sont effectivement deux adjectifs qui le caractérisent bien. C'est un compagnon idéal pour préparer les règles et chaines de routage.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Sécurité informatique : Cours et exercices corrigés
Résumé de l'éditeur
Il s'appuie sur des enseignements de 1er et 2e cycles d'informatique ainsi que sur des connaissances en protocoles réseau.
Il propose plus de cent exercices corrigés extraits des cours et examens de la section "Systèmes de communication" de l'École polytechnique fédérale de Lausanne (EPFL).
Édition : Vuibert - 286 pages, 2e édition, 19 février 2009
ISBN10 : 271174860X - ISBN13 : 9782711748600
- courrier électronique ;
- virus et anti-virus ;
- vulnérabilités des programmes et des réseaux ;
- pare-feu : translation d'adresses, filtrage et proxy ;
- cryptographie ;
- communications sécurisées ;
- applications sécurisées ;
- gestion de la sécurité.
Par ailleurs, une grande partie exercices solutions permet de mettre en application ses connaissances ou vérifier que le lecteur a bien saisi les notions abordées. Toutefois, les lecteurs non profanes pourraient être déçus du manque de caractère pratique de l'ouvrage, mais il convient de rappeler qu'il est difficile de fournir des exemples trop pratiques en raison du risque juridique à fournir des codes malveillants, même pour raison pédagogique.
Comme le dit le résumé, il ne s'agit pas de former des experts mais plutôt de sensibiliser le plus grand nombre. Si les chapitres sur l'email, les virus et les principes de chiffrage (clé privé/clé publique) mériteraient d'être lus par tous les utilisateurs du système d'information, d'autres parties comme la sécurisation des applications ou des réseaux concernent plus spécifiquement des publics techniques. Quoi qu'il en soit, puisque l'ouvrage est didactique, je conseille aux DSI de le lire dans son intégralité de manière à avoir une vue d'ensemble.
Couvrant la généralité des thèmes de sécurité en 8 chapitres, sur moins de 300 pages, ce livre se prédestine au technicien se versant sur la sécurité, et qui n’aurait pas le temps de lire un ouvrage technico-romanesque.
Concentré et structuré (trois niveaux de liste hiérarchique indentés, y compris dans le sommaire), ce livre permet une lecture efficace.
Alors que d’autres ouvrages demandent une lecture fastidieuse pour aborder même la notion de virus, ce livre fournit une classification systématique des différents malwares en chapitre 2, pour finir sur les notions de certificat, d’authentification, et de clé – en passant par une étude des pare-feu et des différents proxies.
Ecrit par des auteurs dont l’un est chargé de cours de sécurité à l’EPFL, ce livre est à la mesure de cette institution : efficace.
On peut juste regretter que les exercices soient tirés de la section de télécommunications, et non d’informatique.
La deuxième édition (2010) complétée par des exercices évoque toutefois peu les systèmes opérants, pour lesquels Windows 95 sert d’illustration (rien d’est dit au sujet de la réputée sécurité de Mac OS).
On attend impatiemment une ré-édition avec mise à jour !
Points fort :
• Ouvrage concentré, structuré et efficace ;
• Principaux malwares classés très systématiquement en début d’ouvrage ;
• Présence d’exercices corrigés.
Points faibles :
• Illustrations sur un Windows suranné ;
• Exercices tirés de la section de télécommunications, et non d’informatique.
Commenter Signaler un problème
Il s'appuie sur des enseignements de 1er et 2e cycles d'informatique ainsi que sur des connaissances en protocoles réseau.
Il propose plus de cent exercices corrigés extraits des cours et examens de la section "Systèmes de communication" de l'École polytechnique fédérale de Lausanne (EPFL).
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Sécurité informatique et réseaux
Cours avec plus de 100 exercices corrigés
Résumé de l'éditeur
Édition : Dunod - 368 pages, 4e édition, 28 août 2013
ISBN10 : 2100599127 - ISBN13 : 9782100599127
- Principes de sécurité
- Cybercriminalité et sécurité informatique
- Gouvernance et stratégies de sécurité
- Politique de sécurité
- La sécurité par le chiffrement
- La sécurité des infrastructures de télécommunication
- La sécurité des réseaux sans fil
- La sécurité par les systèmes pare-feu et de détection d’intrusion
- La sécurité des applications et des contenus
- La sécurité par la gestion des réseaux
L’important travail de référence, aussi bien en ce qui concerne les documents de normalisation, les conventions internationales, que ceux relatifs aux spécifications des protocoles autour de la sécurité, enrichissent d’avantages le livre, sans compter les sites web de premier plan qui sont répertoriés de façon exhaustive. De la lecture de ce livre, vous en sortirez certainement avec non seulement une satisfaction de l’avoir lu, mais surtout avec un désir d’aller plus loin. A ce titre, une bibliographie ad hoc aussi bien en français qu’en anglais est présente à la fin de l’ouvrage afin de facilité cette perspective.
Emerveillé par le quatrième de couverture, je n’ai pu qu’acheter le livre.
Professeur Ghernaouti a écrit ce livre sans le moindre recours à un relecteur, et l’ouvrage – aux fameuses éditions Dunod ! (qui n’ont sans doute pas jugé bon de l’examiner) – en souffre irrémédiablement.
Le livre – en quatrième édition pourtant ! – est encore truffé d’approximations (l’auteure mentionne la bande passante en place de mentionner simplement le débit binaire) et de fautes en tous genres. Quelques une choisies parmi la multitude :
• Schéma légendé de la page 161 : « Clé publique de l’entreprise en hexadécimal sur 1024 bits » ! Or bit est l’abréviation de binary digit (chiffre binaire) ; un chiffre ne peut pas être binaire s’il est en hexadécimal.
• Une contradiction à propos de AES : En page 143, « jusqu’à ce jour, ce système de chiffrement demeure incassable ». EN page 146, à propos de la pratique du cryptanalyste : « Cette pratique est assez puissante et permet par exemple, de casser les systèmes de chiffrement AES à 256 bits et en 9 rondes. »
• La citation que je préfère demeure celle-ci : « Il est du ressort des organisations de développer et de collecter des informations pour constituer leurs métriques. Cela peut être effectué par des mesures d’implémentation d’une politique de sécurité, des résultats des services de sécurité délivrés sur l’impact des mesures de sécurités sur le processus métiers pour ne citer que quelques exemples. » En cinquième relecture, je n’ai toujours pas compris, avant de suspecter la présence de raisonnements circulaires (les métriques seraient déduites des mesures qu’elles ont auparavant induites, « aïe »).
Non contente de cela, Pr. Ghernaouti y applique une « emphase » récurrente, consistant en fait en simples redondances :
• Cryptanalyse des systèmes de chiffrement (de quoi d’autre ?),
• Eviter les abus de contrôle excessif (alors qu’un abus est forcément excessif),
Et j’en passe.
-La lecture en devient très vite lourde !
Les malwares ne sont pas exposés (simple allusion anecdotique quant aux virus).
Pr. Ghernaouti semble n’avoir qu’effleuré la notion de cryptage asymétrique, puisqu’elle est capable de mentionner que (p. 145) « la plupart des systèmes de chiffrement symétriques résistent relativement bien aux attaques dites de force brute(…) » alors que le cryptage symétrique en est la cible de choix, par opposition au cas du cryptage asymétrique.
Cet ouvrage est absolument inadéquat pour des étudiants déjà pris par le travail (la section HEC est réputée pour ne pas disposer de beaucoup de temps par rapport à la charge de cours), et plus encore des étudiants qui ne bénéficient pas du recul d’une formation initiale en informatique.
Quant à ceux qui n’ont – pas du tout – de cours en informatique, il risqueront de subir de cet ouvrage une déformation.
Si le niveau intermédiaire me paraît adéquat, c’est parce que les lecteurs de ce niveau verront très tôt les multiples fautes à chaque page (à condition d’un minimum de jugeote).
Un livre de sécurité devrait - pas nécessairement être exhaustif - mais, en tous les cas, devrait être exemplaire quant à l'exactitude. Cet ouvrage en est l'antithèse: je le déconseille vivement !
N. B. :
Vous pourrez consulter mes autres critiques de livres sur la sécurité (si publiées), qui ont toutes deux mené à une excellente évaluation.
Sécurité informatique (4e édition)
Principes et méthodes à l'usage des DSI, RSSI et administrateurs
Résumé de l'éditeur
Une bible pratique et systématique pour le responsable informatique
Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).
A qui s'adresse cet ouvrage ?
- Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
- A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
Édition : Eyrolles - 350 pages, 4e édition, 15 mai 2013
ISBN10 : 2212137370 - ISBN13 : 9782212137378
Dimensions: 23 x 19 x 2,6 cm
- Premières notions de sécurité
- Les différents de la protection du SI
- Malveillance informatique
Science de la sécurité du système d'information
- La clé de voute : le chiffrement
- Sécurité du système d'exploitation et des programmes
- Sécurité du réseau
- Identités, annuaires, habilitations
Politiques de sécurité du système d'information
- Une charte des utilisateurs
- Une charte de l'administrateur du système et réseau
- Une politique de sécurité des systèmes d'information
Avenir de la sécurité du système d'information
- Nouveaux protocoles, nouvelles menaces
- Tendances des pratiques de sécurisation des SI
- Cybersécurité : dimension géostratégique
Il s’agit d’un ouvrage très bien documenté, aussi bien au travers des références au fil des pages, que de sa bibliographie abondante (14 pages) à la fin du livre, pour permettre au lecteur qui le souhaite d’aller plus loin. Il faut le dire, ce livre s’adresse à un public intermédiaire, sinon confirmé, en matière de questions liées à la sécurité des systèmes d’information et est le fruit du travail et de l’expérience pratique de ses auteurs qui sont loin d’être des novices sur le sujet. Le lecteur y trouvera des cas de figure concrets et pratiques, des exemples d’application, des avis et conseils d’expert mais surtout une documentation riche qui ne manquera pas d’édifier les plus érudits.
Au-delà des questions purement informatiques, le lecteur trouvera une approche des problèmes sous un angle géostratégique, notamment en ce qui concerne la cybercriminalité, la cybersécurité, la cyberguerre, les questions de souveraineté des états, la gouvernance d’Internet, etc. Bien que le sujet ne soit pas des plus simples, ce livre de plus de 350 pages est agréable à lire grâce notamment à une clarté d’écriture qui fait presque oublier la complexité et l’étendue du sujet.
Je le recommande donc à tous ceux qui souhaitent marquer un pas significatif en avant en matière de sécurité informatique et notamment à ceux qui sont en charge ou qui sont responsables des questions de systèmes d’information ou de sécurité informatique dans les entreprises ou les organisations.
Introduisant les généralités pour le non spécialiste (Partie I), le livre présente très tôt une dialectique sur la publication adéquate ou non des failles de sécurités.
Pour ceux qui craignent de s’endormir à la lecture d’un livre de 400 pages, il faut dire que le livre ne manque pas de croustillant :
Dénonciation de l’usage du terme francisé en « management » à toutes les sauces, critique acerbe du système ISO réduisant la pluri-dimensionnalité de la sécurité à un système de coches en tableau à deux dimensions accessible à un ignare (en même temps, il faut dire qu’il s’agit là du processus de l’informatique venant à l’utilisateur au lieu de l’inverse), et aussi : aveux cruel de l’inventeur du pare-feu consistant à laisser l’utilisateur où il est puisqu’il ne veut généralement rien savoir.
Il faut attendre la page 59 pour une classification des malwares.
Partie 2, technique, les auteurs nous livrent « clé en main » la problématique de l’échange de clés et la découverte de Diffie-Hellman, incluant fondements mathématiques et mise en œuvre.
Puis, la sécurité du système d’exploitation est présente, avec le modèle Multics, exposé de manière si passionnante ! qui était malheureusement en avance sur son temps, et que nous redécouvrons peu à peu (les ingénieurs d’Intel en sont, selon les auteurs, les plus fidèles disciples).
Y suit tout un chapitre sur la sécurité des réseaux, chapitre bien venu, puisque on ne coupe généralement pas à ce thème, exposé ici en profondeur sur plus de septante page, s’il vous plaît ! dont la présentation des pare-feu, y compris présentation d’un pare-feu personnel… sous Windows XP (déjà vieux de dix ans au moment de l’édition – peut-être parce qu’il a été plus facile d’en montrer le mécanisme global).
Le fameux PGP est ensuite évoqué avec la question des signatures, mais l’application concrète manque cruellement. Dommage ! puisque la signature numérique est sans doute la première application concrète d’une notion de sécurité.
-La troisième partie couvre les politiques de sécurités.
Non contents d’être professionnels dans la sécurité informatique (de près en ce qui concerne L. Bloch), les auteurs métrisent également leur rédaction, de telle sorte que même la partie politique maintient notre attention.
-La quatrième et dernière partie est d’une prétention redoutable puisqu’il y est question d’avenir de la sécurité ! Prétention à la juste mesure de ces auteurs manifestement chevronnés, avec un clin d’œil à Blackberry (il fallait oser, puisque l’entreprise commençait à décliner avant l’édition du livre) auquel même le Président Obama a dû renoncer, et surtout le décorticage de IPv6 censé intégrer la sécurité, où les auteurs séparent clairement le vrai du faux.
Cette partie se termine avec la dimension géostratégique de la sécurité, rien de moins !
Sécurité informatique (3ème édition)
Principes et méthodes à l'usage des DSI, RSSI et administrateurs
Résumé de l'éditeur
Une bible pratique et systématique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).
Édition : Eyrolles - 325 pages, 3e édition, 23 juin 2011
ISBN10 : 2212132336 - ISBN13 : 9782212132335
- Premières notions de sécurité
- Les différents volets de la protection du SI
- Malveillance informatique
- La clé de voûte : le chiffrement
- Sécurité du système d'exploitation et des programmes
- Sécurité du réseau
- Identités, annuaires, habilitations
- Une charte des utilisateurs
- Une charte de l'administrateur système et réseau
- Une politique de sécurité des systèmes d'information
- Nouveaux protocoles, nouvelles menaces
- Tendances des pratiques de sécurisation des SI
- Dimension géostratégique
- Conclusion
Accessible à tous via des exemples de la vie courante et de l'actualité internationale, les auteurs n'hésitent pas à rebondir sur différents sujets jusqu'à des paragraphes plus techniques qui valent leur pesant d'or pour les personnes du métier ! Ainsi, le chapitre sur les virus présentant les différentes attaques possibles sera apprécié d'une manière différente selon que l'on soit informaticien ou non, mais le sera quoiqu'il arrive. Et cette ligne de conduite est retrouvée dans l'ensemble du livre.
J'ai été surpris par la multitude de thèmes qui font la sécurité informatique. Cependant, le livre est structuré de manière telle qu'il est tout a fait possible de passer un paragraphe ou l'autre sans pour autant y perdre en compréhension globale. Quoiqu'abordant un sujet délicat, il se laisse lire plus aisément qu'attendu.
Le chapitre 5 est plus technique. Il n'entre cependant pas trop dans les détails ce qui le rend intéressant contrairement au chapitre 6 qui est peut-être un peu long et pourrait faire décrocher un lecteur amateur. Mais n'oublions pas que ce livre s'adresse également aux administrateurs réseaux et aux DSI.
J'ai trouvé la dernière partie concernant l'avenir de la sécurité informatique très intéressante. La recherche et les explications des auteurs sur ce qui a été fait, se fait et se fera demain sont surprenantes et laissent le lecteur satisfait de sa lecture.
En conclusion, je considère ce livre comme une présentation générale de l'existant et comme un guide de bonne conduite qu'il est toujours bon d'avoir sous la main. Sachant qu'elle affecte tout le monde, la sécurité informatique devrait vous intéresser de près ou de loin. Cet ouvrage satisfera votre besoin.
Il est à noter que le livre s'inspire de publications d'autres experts et reprend des documents publiés séparemment par les auteurs. Par conséquent, le contenu sera moins profitable à ceux ayant déjà pris connaissance de ces articles. En revanche, pour les autres, les non-initiés, ce sera une très bonne synthèse.
J'ai particulièrement apprécié le paragraphe sur le management de la sécurité où on peut dire que Laurent Bloch n'a pas la langue dans sa poche et n'écrit pas avec complaisance. Il dit avec franchise ce que beaucoup pensent tout bas.
J'ai moins aimé la troisième partie. S'il est certain que les chartes présentées en exemple seront une ressource précieuse pour ceux qui doivent mettre en place une politique de sécurité, je les aurai plus vu en annexes.
Le chapitre 12 devrait être lu par le plus grand nombre à la veille des prochaines élections et notamment par les politiciens incompétants ou ignorants et manipulés qui votent pour des lois liberticides comme DADVSI ou HADOPI.
Le dernier chapitre sur la dimension géostratégique, apport de cette nouvelle version, fait référence aux évènements récents médiatisés (WikiLeaks, Stuxnet, coupure de l'internet dans les pays Arabe) et à d'autres moins connus (Stratégie chinoise). Très intéressant !
En conclusion, le livre s'adresse à un large public et je le conseille à ceux qui veulent affiner leur réflexion sur des sujets qui nous concernent tous.
Tout d'abord, j'ai lu la table des matières et je m'attendais à quelque chose de très généraliste et très basique. Alors oui, il y a les bases, avec les parties suivantes :
- menaces, risques et vulnérabilités ;
- aspects techniques de la sécurité Informatique ;
- chapitres 2 et 3 ;
- les chapitres 4 et 6 (vus partiellement en faculté).
Ensuite, des parties très intéressantes que je ne connaissais pas ou peu mais qui me semblent maintenant essentielles :
- organisation des CERT ;
- management de la sécurité ;
- tout le chapitre 8.
Le principal centre d'intérêt va du chapitre 9 jusqu'à la fin.
Le chapitre sur la Sécurité Informatique : dimension géostratégique, fait référence à ces derniers événements avec Estonie et Géorgie, WikiLeaks, Stuxnet, la Tunisie et l'Égypte : Internet pour la liberté est très intéressant car ça change de l'avis de « simples » journalistes, et ça fait toujours plaisir d'avoir l'avis de professionnels.
Donc en tant qu'étudiant, le livre répète pas mal de choses déjà vues en Unité d'Enseignement mais il complète très bien mes acquis.
Commenter Signaler un problème
La rédaction de DVP a lu pour vous l'ouvrage suivant :
Sécurité informatique - principes et méthodes à l'usage des DSI, RSSI et administrateurs, de Laurent Bloch, Christophe Wolfhugel
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en œuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Égypte ou en Tunisie, etc.).
Quel est votre avis ?
A mon sens, convient plus aux décideurs qu'aux personnels techniques.
Sécurité informatique (2ème édition)
Principes et méthode à l'usage des DSI, RSSI et administrateurs
Résumé de l'éditeur
Édition : Eyrolles - 292 pages, 2e édition, 15 mai 2009
ISBN10 : 2212125259 - ISBN13 : 9782212125252
19 x 23, Poids: 630 g, Couverture : Broché, Intérieur : Noir et Blanc
- Premières notions de sécurité
Les différents volets de la protection du SI
Malveillance informatique
La clé de voûte : le chiffrement
Sécurité du système d'exploitation et des programmes
Sécurité du réseau
Identités, annuaires, habilitations
Une charte des utilisateurs
Une charte de l'administrateur système et réseau
Une politique de sécurité des systèmes d'information
Nouveaux protocoles, nouvelles menaces
Tendances des pratiques de sécurisation des SI
Conclusion
Commenter Signaler un problème
Principes et méthode à l'usage des DSI, RSSI et administrateurs
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Tout sur la sécurité informatique
Résumé de l'éditeur
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette troisième édition mise à jour et enrichie aborde notamment :
- Les failles matérielles ;
- La sécurité des applications ;
- Les attaques via les moteurs de recherche et les mots de passe ;
- La problématique des Smartphones et des tablettes.
Un répertoire commenté et actualisé d’adresses web incontournables en matière de sécurité, ainsi qu’un index détaillé, complète l’ouvrage.
Édition : Dunod - 262 pages, 3e édition, 1er août 2013
ISBN10 : 2100588001 - ISBN13 : 9782100588008
Broché
- Avant-propos
- Les menaces informatiques
- Les malwares
- Les techniques d’attaques
- La cryptographie
- Les protocoles sécurités
- Les dispositifs de protection
- L’authentification
- La sûreté de fonctionnement
- La sécurité des applications web
- La sécurité des réseaux sans fil
- La sécurité des ordinateurs portables
- La sécurité des Smartphones et des tablettes
- La sécurité et le système d’information
- La législation
- Les bonnes adresses de la sécurité
- Index
Facile à lire avec un important travail sur les références, ce livre s’adresse autant aux débutants qu’aux professionnels des questions de sécurités dans les systèmes informatiques et plus globalement des systèmes d’information.
Pour les débutants/étudiants, il offre références à l’appuie, un parcours aisé du domaine de la sécurité tout en veillant à la définition simple et précise des concepts en vue de facilité leur compréhension.
Pour les professionnels, il apparaît comme un « hand book» pour leur permettre de revisiter rapidement chaque concept pour en avoir une compréhension rapide.
Je vous recommande donc ce livre comme point de départ en matière de sécurité informatique, notamment pour les étudiants et professionnels en herbes, afin d’avoir une base solide, socle d’une compréhension aisée des concepts plus poussés.
Commenter Signaler un problème
La rédaction DVP a lu pour vous le livre " Tout sur la Sécurité Informatique" de Jean-François Pillou & Jean-Philippe Bay
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette troisième édition mise à jour et enrichie aborde notamment :
- Les failles matérielles ;
- La sécurité des applications ;
- Les attaques via les moteurs de recherche et les mots de passe ;
- La problématique des Smartphones et des tablettes.
Un répertoire commenté et actualisé d’adresses web incontournables en matière de sécurité, ainsi qu’un index détaillé, complète l’ouvrage.
L'avez-vous déjà lu ? Ou comptez-vous le lire bientôt ?
Quel est votre avis ?
Exprimez-vous !! Votre avis nous intéresse...