IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Sécurité du poste de travail

14 livres et 20 critiques, dernière mise à jour le 19 juillet 2023 , note moyenne : 4.3

  1. Cybersécurité et PowerShell - De l'attaque à la défense du système d'information
  2. Sécurité informatique - Pour les DSI, RSSI et administrateurs
  3. Configuring IPCop Firewalls
  4. Firewalls
  5. Gestion des risques en sécurité de l'information
  6. Guide pratique de sécurité informatique - Mise en œuvre sous Windows et Linux
  7. La fonction RSSI - Guide des pratiques et retours d'expérience
  8. Les iptables Linux précis et concis
  9. Sécurité informatique : Cours et exercices corrigés
  10. Sécurité informatique et réseaux - Cours avec plus de 100 exercices corrigés
  11. Sécurité informatique (4e édition) - Principes et méthodes à l'usage des DSI, RSSI et administrateurs
  12. Sécurité informatique (3ème édition) - Principes et méthodes à l'usage des DSI, RSSI et administrateurs
  13. Sécurité informatique (2ème édition) - Principes et méthode à l'usage des DSI, RSSI et administrateurs
  14. Tout sur la sécurité informatique
couverture du livre Cybersécurité et PowerShell

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Cybersécurité et PowerShell

De l'attaque à la défense du système d'information

de
Public visé : Intermédiaire

Résumé de l'éditeur



Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.

L’auteur propose une approche pragmatique et pédagogique de la sécurité qui présente aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en œuvre au sein d’un laboratoire virtuel.

Dans une première partie dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d’attaque en PowerShell et vous invitent à développer votre propre ransomware. Vous découvrez également PowerShell Empire, un framework d’attaque open source entièrement basé sur PowerShell.

La seconde partie illustre les possibilités défensives de PowerShell (et la façon de les contourner), comme la signature de code, la mise en place d’une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration. Diverses techniques d’administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés et les abonnements WMI.

Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu’à la mise en œuvre d’une infrastructure de supervision SIEM.

Édition : ENI - 392 pages, 1re édition, 2 février 2022

ISBN10 : 2409034144 - ISBN13 : 9782409034145

Commandez sur www.amazon.fr :

54.00 € TTC (prix éditeur 54.00 € TTC)
Fondamentaux et mise en place du Lab
Les attaquants et PowerShell
Malware maison
PowerShell Empire
Sécuriser PowerShell
Restreindre PowerShell
Défendre son SI avec PowerShell
Superviser PowerShell
Critique du livre par la rédaction Thibaut Cuvelier le 14 mars 2023


PowerShell est un langage de script récent de Microsoft, très répandu parmi les administrateurs, utilisable depuis quelques années d'ailleurs sous Linux ou macOS. En tant que tel, il est un outil indispensable au quotidien, mais aussi une source d'attaques. Cet ouvrage étudie PowerShell pour ses capacités offensives, mais aussi comme outil d'administration des systèmes Windows avec comme seule application la sécurité. Il ne s'agit pas d'un tutoriel PowerShell, la syntaxe n'est pas étudiée en détail, seulement les éléments essentiels pour qu'une personne sachant déjà programmer puisse voir les possibilités du langage et écrire quelques scripts.

Ce livre est résolument orienté vers la pratique, le premier chapitre vous guide pour le déploiement d'un environnement de test. Cet environnement est exploité dès que possible dans le reste de l'ouvrage pour montrer comment exploiter des vulnérabilités (issues de l'expérience de l'auteur) ou installer des systèmes de récupération des journaux, par exemple.

L'ouvrage est divisé en deux parties opposées. La première s'intéresse à l'attaque, avec le développement d'un rançongiciel basique ou le balayage de ports. Notamment, elle comporte des exemples d'attaques dans le réseau virtuel suggéré, étape par étape, ainsi que des techniques pour éviter la détection de la part des antivirus. La seconde se focalise sur l'administration des systèmes Windows en ce qui concerne leur sécurité. L'outil de base reste PowerShell. L'auteur insiste énormément sur les techniques d'audit automatique à utiliser pour la criminalistique, afin de déterminer les failles qu'un attaquant a utilisées pour pénétrer dans le système.




 Commenter Signaler un problème

Avatar de dourouc05 dourouc05 - Responsable Qt & Livres https://www.developpez.com
l 14/03/2023 à 11:31
Cybersécurité et PowerShell
De l'attaque à la défense du système d'information


Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.

L’auteur propose une approche pragmatique et pédagogique de la sécurité qui présente aussi bien les capacités offensives que défensives de PowerShell, le tout illustré par des exemples pratiques à mettre en œuvre au sein d’un laboratoire virtuel.

Dans une première partie dédiée aux aspects offensifs, des premiers chapitres détaillent des exemples d’attaque en PowerShell et vous invitent à développer votre propre ransomware. Vous découvrez également PowerShell Empire, un framework d’attaque open source entièrement basé sur PowerShell.

La seconde partie illustre les possibilités défensives de PowerShell (et la façon de les contourner), comme la signature de code, la mise en place d’une chaîne de certification, les mécanismes comme AMSI (Anti-Malware Scan Interface) ou le mode de langage contraint. La sécurisation des accès à distance avec PowerShell est également étudiée avec WinRM, WMI ou Just Enough Administration. Diverses techniques d’administration nécessaires à la sécurité sont ensuite évoquées, telles que la protection des protocoles SMB et RDP, les comptes de service managés et les abonnements WMI.

Pour finir, une dernière partie appréhende la supervision des environnements Windows et PowerShell avec les mécanismes de journalisation et de centralisation des logs jusqu’à la mise en œuvre d’une infrastructure de supervision SIEM.

[Lire la suite]




 
couverture du livre Sécurité informatique

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Sécurité informatique

Pour les DSI, RSSI et administrateurs

de

Résumé de l'éditeur

Une bible pratique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.

Une édition mise à jour avec les dernières avancées de la technique
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste.

À qui s'adresse cet ouvrage ?
  • Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets.
  • À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.

Édition : Eyrolles - 648 pages, 5e édition, 22 septembre 2016

ISBN10 : 221211849X - ISBN13 : 9782212118490

Commandez sur www.amazon.fr :

39.90 € TTC (prix éditeur 39.90 € TTC)
Principes de sécurité du système d'information
  • Premières notions de sécurité
  • Les différents de la protection du SI
  • Malveillance informatique


Science de la sécurité du système d'information
  • La clé de voute : le chiffrement
  • Sécurité du système d'exploitation et des programmes
  • Sécurité du réseau
  • Sécurité du microprocesseur
  • Identité et authentification dans un monde numérique ouvert


Politiques de sécurité du système d'information
  • Une charte des utilisateurs
  • Une charte de l'administrateur du système et réseau
  • Une politique de sécurité des systèmes d'information


Avenir de la sécurité du système d'information
  • Nouveaux protocoles, nouvelles menaces
  • Tendances des pratiques de sécurisation des SI
  • Attaques cyber et gestion de crise
  • Sécurité des systèmes Windows
  • Sécurité des systèmes mobiles
  • Cybersécurité : dimension géostratégique
Critique du livre par la rédaction Nicolas Vallée le 29 juillet 2017
Cet ouvrage est la cinquième édition de ce qui se veut une référence dans le domaine. Il
aborde de nombreux aspects et tente de faire le tour des questions à se poser. Le lecteur qui
chercherait uniquement des recettes de cuisine prêtes à l'emploi pour déployer en pratique sera
déçu, aussi bien en termes de politique de sécurité qu'en termes de tests. En revanche, s'il souhaite
avoir des explications ainsi que de nombreux pointeurs pour approfondir chaque sujet, il pourra se
servir de ce livre pour progresser.

Cet ouvrage est bien rédigé, bien illustré et présente progressivement toutes les notions abordées
sans oublier de rappeler les bases indispensables. En plus des chapitres habituellement présentés, les
auteurs ont ajouté des parties sur les systèmes mobiles (Android, mais surtout iOS), ainsi qu'une
présentation des grandes nouveautés à prendre en compte en cryptographie suite à l'arrivée des
calculateurs quantiques et du chiffrement homomorphe.

Une partie intéressante, et trop rare, est la critique des grandes modes du moment qui donnent
l'illusion d'avoir fait un travail de fond.




 Commenter Signaler un problème

Avatar de gorgonite gorgonite - Rédacteur/Modérateur https://www.developpez.com
l 28/07/2017 à 11:22
Sécurité informatique
Pour les DSI, RSSI et administrateurs
Une bible pratique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.

Une édition mise à jour avec les dernières avancées de la technique
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste.

À qui s'adresse cet ouvrage ?
  • Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets.
  • À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.


[Lire la suite]




 
couverture du livre Configuring IPCop Firewalls

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Configuring IPCop Firewalls

de
Public visé : Débutant

Résumé de l'éditeur

Ce livre décrit les étapes nécessaires pour mettre en place la solution IPCop de parefeu entre votre point d'accès internet et votre réseau. Après une partie très générale sur les logiciels libres et une explication rapide de la conception entièrement libre de IPCop, le livre va vous entraîner depuis l'installation jusqu'à la mise en service de votre projet. Les chapitres vous guideront pas à pas de la préparation à votre première installation. On vous explique ensuite la configuration des divers éléments contenus dans IPCop, de la configuration basique à une approche plus fine des services présents, tels que le VPN. Le livre vous entraîne ensuite dans différents tests pour évaluer votre mise en place, pour terminer sur le dernier élément de votre installation : la maintenance.

Édition : Packt Publishing - 244 pages, 1er septembre 2006

ISBN10 : 1904811361 - ISBN13 : 9781904811367

Commandez sur www.amazon.fr :

31.86 € TTC (prix éditeur 35.90 € TTC) livraison gratuite !
  1. Introduction to Firewall
  2. Introduction to IPCop
  3. Deploying IPCop and Designing a Network
  4. Installationg IPCop
  5. Basic IPCop Usage
  6. Intrusion Detection with IPCop
  7. Virtual Private Network
  8. Managing brandwidth with IPCop
  9. Customize IPCop
  10. Testing, Audition, and Hardening IPCop
  11. IPCop Support
Critique du livre par la rédaction jmf44 le 9 juin 2007
Lors de ma lecture, je me suis étonné d'être aussi bien guidé dans l'installation d'IPCop avec toujours en toile de fond une explication réaliste sur le domaine de la sécurité. L'auteur ne s'enflamme pas sur les possibilités du produit : IPCop est un firewall pour la maison et les bureaux de petites tailles.
J'avoue que les premieres pages généralistes sur la licence GPL et la présentation des produits libres m'ont ennuyé. Si vous êtes un habitué du monde libre, je ne pense pas que ce passage vous soit fort utile. Par contre, pour les néophytes, je trouve qu'il est clairement et simplement rédigé.
L'ensemble des explications sont cohérentes et données au moment opportun.
La partie configuration est très bien expliquée. Dans beaucoup de livres techniques, on arrive souvent à se perdre dans des explications, des études de cas mais, ici, l'auteur a su rester clair et concis dans ses descriptions. Une personne débutante peut vraiment se sentir à l'aise dans toutes les opérations.

Le livre, bien qu'écrit en anglais, se lit très bien pour les habitués de l'anglais technique. L'auteur écrit dans un style très simple sans fioriture et en fait, on pourrait mettre tout le livre dans un man (d'accord, le man serait assez gros).

La dernière pensée que j'ai eue au sujet de ce livre, c'est pourquoi acheter ce livre alors qu'il y a une grande quantité de documentation sur cette distribution. Je dirais la sérénité d'une explication limpide et une documentation unique et complète. Ce livre est un document de référence à conserver dans la bibliothèque de votre bureau, si vous désirez installer cette solution.




 Commenter Signaler un problème

Avatar de zoom61 zoom61 - Rédacteur https://www.developpez.com
l 03/06/2014 à 22:33
Configuring IPCop Firewalls
Ce livre décrit les étapes nécessaires pour mettre en place la solution IPCop de parefeu entre votre point d'accès internet et votre réseau. Après une partie très générale sur les logiciels libres et une explication rapide de la conception entièrement libre de IPCop, le livre va vous entraîner depuis l'installation jusqu'à la mise en service de votre projet. Les chapitres vous guideront pas à pas de la préparation à votre première installation. On vous explique ensuite la configuration des divers éléments contenus dans IPCop, de la configuration basique à une approche plus fine des services présents, tels que le VPN. Le livre vous entraîne ensuite dans différents tests pour évaluer votre mise en place, pour terminer sur le dernier élément de votre installation : la maintenance.

[Lire la suite]




 
couverture du livre Firewalls

Note 3.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Firewalls

de
Traducteurs : Jean Zundel
Public visé : Débutant

Résumé de l'éditeur

Internet ne cesse de se développer. La sécurité sur le réseau devient un problème crucial. Voici un ouvrage pratique qui décrit la création de systèmes de sécurité, les pare-feux, ou firewalls. A l'aide d'approches et d'architectures variées, vous apprendrez comment construire des filtres et proxys sur votre site. Cet ouvrage explique par ailleurs comment configurer les services Internet (HTTP, FTP, SMTP, Telnet) avec les firewalls et offre une liste exhaustive de ressources, notamment des informations pratiques sur les outils de programmation des firewalls.

Édition : O'Reilly - 528 pages, 1er mars 1996

ISBN10 : 2841770184 - ISBN13 : 9782841770182

Commandez sur www.amazon.fr :

35.15 € TTC (prix éditeur 39.00 € TTC) livraison gratuite !
  1. Pourquoi les firewalls internet ?
  2. Les services internets
  3. Stratégies et sécurité
  4. Conception de firewall
  5. Les bastions
  6. Le filtrage de paquets
  7. Systèmes mandataires
  8. Configuration des services Internet
  9. Deux exemples de firewall
  10. Authentification et services entrants
  11. Politiques et Sécurités
  12. Maintenance des firewalls
  13. Réagir aux incidents de sécurité
Critique du livre par la rédaction Katyucha le 1er mars 1996
Ce livre traite les diverses manières de prévoir, concevoir les règles de gestion d'un système complet de firewall.
Allant de la version simple d'une DMZ à des versions plus élaboré, à l'élaboration d'un bastion et sa philosophie, le livre vous guide réellement dans votre choix d'une plateforme de sécurité dans tous ces aspects.

Le début du livre semble rebutant, les aspects de la sécurité, on se dit qu'on les connait. Pourtant, je trouve que les auteurs amènent justement très bien le problème et mettent en évidence les limites de certaines techniques.
Ensuite, vient la partie la plus longue mais pas la moins intéressante. En effet, la description des différentes techniques de firewall est très bien effectué. Les auteurs n'essayent pas de vous montrer que telle technique est la meilleure, mais ils vous expliquent sur chaque point, leurs avantages et leurs inconvénients, ce qui permet de ne pas nous imposer une solution évidente.

La description des différentes DMZ et la mise en place d'un bastion est bien expliquée.
Je regrette néanmoins que les auteurs n'aient pas plus détailler les firewalls vendus par les constructeurs. Nous aurions pu voir un peu plus clair dans certaines offres.

La partie concernant la descriptions des divers protocoles (irc, ftp,...etc) semble fastidieuse en première lecture mais je conseillerai de les lire plus comme des fiches pratiques.
En effet pour chaque protocole, les auteurs ont effectué une description ainsi qu'une analyse des problèmes posés par ce dernier. A noter le paragraphe : "recommandations", qui donne une bonne synthèse du protocole pour ceux voulant aller droit au but. La description des outils est intéressante je pense, pour les utilisateurs ou futur utilisateur.

En voyant ce livre, je m'attendais à un livre très technique et il n'en fut point.Cet état de l'art m'a permis de remettre en cause certaines idées reçues.Je recommanderais ce livre à tout ceux désirant acquérir une première connaissance dans ce domaine et une vue d'ensemble des problèmes liés à la mise en œuvre de solutions pare-feu.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:33
Firewalls


Internet ne cesse de se développer. La sécurité sur le réseau devient un problème crucial. Voici un ouvrage pratique qui décrit la création de systèmes de sécurité, les pare-feux, ou firewalls. A l'aide d'approches et d'architectures variées, vous apprendrez comment construire des filtres et proxys sur votre site. Cet ouvrage explique par ailleurs comment configurer les services Internet (HTTP, FTP, SMTP, Telnet) avec les firewalls et offre une liste exhaustive de ressources, notamment des informations pratiques sur les outils de programmation des firewalls.

[Lire la suite]



 
couverture du livre Gestion des risques en sécurité de l'information

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Gestion des risques en sécurité de l'information

de
Public visé : Expert

Résumé de l'éditeur

Comment évaluer le risque pour les SI d'entreprise ? Quels risques doit-on accepter de prendre ? La gestion des risques en sécurité de l'information, recommandée par de nombreux référentiels comme la norme ISO 27001, est en train de devenir une obligation pour les responsables de la sécurité de l'information (RSSI), les directeurs des systèmes d'information (DSI) et bien d'autres acteurs de l'entreprise.
Après les démarches locales, comme Ebios et Mehari en France, la norme ISO 27005, première méthode de gestion des risques structurée et normalisée, est appelée à s'imposer à l'échelle planétaire. Facilement accessible, elle propose une approche continue (au quotidien, dans la durée), systématique, pragmatique et adaptée à la réalité complexe des entreprises actuelles. S'appuyant, tout comme la norme, sur des scénarios d'incidents réels, ce guide de mise en oeuvre ISO 27005 dévoile l'essence des années d'expérience et de savoir-faire de l'auteur et constituera une aide précieuse pour la certification ISO 27005 Risk Manager.

Édition : Eyrolles - 230 pages, 1re édition, 1er septembre 2010

ISBN10 : 221212593 - ISBN13 : 9782212125931

17 x 23; Couverture : Broché; Poids : 470 g; Intérieur : Noir et Blanc

Commandez sur www.amazon.fr :

37.91 € TTC (prix éditeur 37.91 € TTC) livraison gratuite !
  • Une norme bien particulière
  • Présentation générale
  • Définitions préalables
  • Les études de cas
  • Les risques dans les projets
  • Les risques et la continuité
  • L'organisation et la sécurité
  • Ce qu'il faut savoir sur les normes ISO
  • Interopérabilité entre les normes ISO 27001 et ISO 27005
  • Interopérabilité entre la norme ISO 27005 et les normes ISO 20000-1, ISO 38500 et ISO 31000
Critique du livre par la rédaction pi-2r le 1er mars 2011
Évaluer les risques de sécurité dans une SI d'entreprise n'est pas une mince affaire lorsqu'il s'agit d'assurer les politiques de sécurité. Devons-nous fermer tous les accès qui relient une entreprise à l'Internet ou devons-nous accepter certains risques ?
Cet ouvrage est le premier livre en langue française à traiter la norme ISO 27005, écrit par Anne Lupfer avec une préface réalisée par Hervé Schauer, ce livre détaille chaque étape de la mise en place de la norme à travers bon nombre de schémas, d'exemples et de scénarii d'incidents. Il est vrai que certaines mises en application de la norme sont parfois délicates au premier abord, mais les exemples et les scénarii d'incidents sont là pour nous faire comprendre la mise en place de la norme ISO 27005.
Mais qu'est ce que la norme ISO 27005 ? En réalité, c'est une sorte de guide qui permet de définir les risques en sécurité de l'information. Cette norme a fait l'objet d'un standard international et apporte un renouveau dans la gestion des risques (anciennement ISO 27001), du fait qu'elle prenne en compte les risques liés au temps.
C'est donc au travers de différents chapitres tels que « l'identification des risques », « mesure de la portées des risques », « sélections des solutions » et de nombreuses études de cas que le lecteur en apprendra d'avantage sur le contenu de cette norme.
En conclusion, cet ouvrage s'adresse essentiellement aux responsables de la sécurité des systèmes d'information (RSSI), ainsi qu'au personnel impliqué dans la gestion et la mise en ouvre d'audits de sécurité.




 Commenter Signaler un problème

Avatar de zoom61 zoom61 - Rédacteur https://www.developpez.com
l 03/06/2014 à 22:33
Gestion des risques en sécurité de l'information
Comment évaluer le risque pour les SI d'entreprise ? Quels risques doit-on accepter de prendre ? La gestion des risques en sécurité de l'information, recommandée par de nombreux référentiels comme la norme ISO 27001, est en train de devenir une obligation pour les responsables de la sécurité de l'information (RSSI), les directeurs des systèmes d'information (DSI) et bien d'autres acteurs de l'entreprise.
Après les démarches locales, comme Ebios et Mehari en France, la norme ISO 27005, première méthode de gestion des risques structurée et normalisée, est appelée à s'imposer à l'échelle planétaire. Facilement accessible, elle propose une approche continue (au quotidien, dans la durée), systématique, pragmatique et adaptée à la réalité complexe des entreprises actuelles. S'appuyant, tout comme la norme, sur des scénarios d'incidents réels, ce guide de mise en oeuvre ISO 27005 dévoile l'essence des années d'expérience et de savoir-faire de l'auteur et constituera une aide précieuse pour la certification ISO 27005 Risk Manager.

[Lire la suite]




 
couverture du livre Guide pratique de sécurité informatique

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Guide pratique de sécurité informatique

Mise en œuvre sous Windows et Linux

de

Résumé de l'éditeur

Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systèmes informatiques ont essentiellement deux origines. Externe, comme les virus ou l'intrusion. Néanmoins, 10 % des entreprises n'ont toujours pas installé une solution antivirale et près de 50 % n'actualisent pas leur antivirus au moins une fois par semaine ! Interne, comme les erreurs de manipulation, les défauts de conception, ou la malveillance. Moins prises en compte que les menaces d'origine externe, elles sont au moins aussi dangereuses puisque près de la moitié des sinistres leur seraient dus ! L'objectif de cet ouvrage n'est pas de vous proposer « l'arme absolue » en matière de sécurité. Il s'agit avant tout d'un guide pratique regroupant les points à vérifier en matière de sécurité, les logiciels à utiliser, les sites web à consulter pour trouver des informations complémentaires.

Édition : Dunod - 254 pages, 1re édition, 1er octobre 2005

ISBN10 : 2100487051 - ISBN13 : 9782100487059

Commandez sur www.amazon.fr :

25.65 € TTC (prix éditeur 27.00 € TTC) livraison gratuite !
  • Surveillez vos environnements humains et matériels
  • Protégez les accès aux données
  • Protégez vos applications
  • Maintenez vos systèmes d'exploitation et applicatifs
  • Utilisez des protocoles sécurisés
  • Protégez-vous de l'extérieur
  • Essayez-vous à l'audit
Critique du livre par la rédaction cyberzoide le 26 février 2005
Les auteurs ont réussit le tour de force de présenter la sécurité informatique dans sa globalité dans un ouvrage de taille modeste. Les principaux aspects humains, matériels, logiciels et juridiques y sont présentés assez clairement.

Écrit pour les étudiants et responsables informatiques, il réalise un tour de table de nombreux aspects de la sécurité informatique en entreprise, parfois avec force de détails techniques et d'exemples concrets de mise en œuvre.

Pour chaque point de sécurité, les auteurs présentent une liste de logiciels, d'entreprises et de site web de référence en la matière. Chaque concept est associé à ses termes français et ses variantes anglaises, permettant au lecteur débutant de garder le fil de sa lecture.

Cet ouvrage se veut généraliste et convient comme premier abord de la problématique de la sécurité informatique, les ingénieurs sécurité devront se tourner vers des ouvrages plus fournis. Il donnera envie aux étudiants d'approfondir certains aspects spécialisés de la sécurité.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:34
Guide pratique de sécurité informatique
Mise en œuvre sous Windows et Linux


Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systèmes informatiques ont essentiellement deux origines. Externe, comme les virus ou l'intrusion. Néanmoins, 10 % des entreprises n'ont toujours pas installé une solution antivirale et près de 50 % n'actualisent pas leur antivirus au moins une fois par semaine ! Interne, comme les erreurs de manipulation, les défauts de conception, ou la malveillance. Moins prises en compte que les menaces d'origine externe, elles sont au moins aussi dangereuses puisque près de la moitié des sinistres leur seraient dus ! L'objectif de cet ouvrage n'est pas de vous proposer « l'arme absolue » en matière de sécurité. Il s'agit avant tout d'un guide pratique regroupant les points à vérifier en matière de sécurité, les logiciels à utiliser, les sites web à consulter pour trouver des informations complémentaires.

[Lire la suite]



 
couverture du livre La fonction RSSI

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

La fonction RSSI

Guide des pratiques et retours d'expérience

de

Résumé de l'éditeur

Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette fonction au sein d'une entreprise. Il intéressera également tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des applications et des données de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la sécurité pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut éviter de grands problèmes, alors le RSSI a accompli une partie de sa mission. Cet ouvrage est construit en quatre parties : La préparation qui définit le rôle du RSSI et ses moyens d'action (processus de sécurité, roadmap sécurité, externalisation...). Les principes de base qui présentent la définition du périmètre, la défense en profondeur des systèmes et des applications, les audits, les plans de corrections des vulnérabilités du SI. Les expériences opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le Wi-Fi et enfin le spam. Les moyens de contrôle (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections.

Édition : Dunod - 269 pages, 1re édition, 1er janvier 2007

ISBN10 : 2100502182 - ISBN13 : 9782100502189

Commandez sur www.amazon.fr :

33.25 € TTC (prix éditeur 35.00 € TTC) livraison gratuite !
  • LA PREPARATION
    • Processus sécurité et indicateurs de performance
    • Mission d'un RSSI
    • La roadmap sécurité
    • Charte individuelle relative à la sécurité
    • Externalisation des services IT
  • LES FONDAMENTAUX
    • Politique de filtrage des pare-feu
    • Politiques techniques de sécurité
    • Plateforme d'audit technique
    • Mécanismes d'authentification et audit des mots de passe
    • Logs management
    • Veille sur les vulnérabilités et gestion des patchs
  • QUELQUES PROBLEMES OPERATIONNELS
    • Déploiement de services autour d'une PKI
    • Sécurité et mobilité
    • Le Wi-Fi
    • Lutte contre les messages indésirables
  • LES MOYENS DE CONTROLE
    • Les tests intrusifs
    • Les systèmes de détection d'intrusion
    • Tableaux de bord


Critique du livre par la rédaction cyberzoide le 26 février 2005
Un RSSI (Responsable de la Sécurité du Système d'Information) écrit aux RSSI ! Ce livre fait un tour d'horizon des problèmes qui attendent le RSSI. Très bien organisé, le plan permet de se mettre dans la peau du RSSI type et de mieux comprendre l'étendue de son périmètre d'action : manager, technicien du risque, juriste, expert sécurité - il est tout à la fois.

L'auteur ne cherche pas à rentrer dans le détail de tous les aspects techniques de la sécurité du SI et renvoie judicieusement à des ouvrages tournés vers la technique pour chaque domaine technique particulier (Wi-Fi, IDS, PRA...) car c'est la définition du périmètre et surtout la méthodologie qui importent. D'ailleurs chaque chapitre montrent l'importance de l'organisation du travail entourant chaque aspects du profil du RSSI, la technique pouvant être déléguée aux ingénieurs systèmes, réseaux, BDD, etc. de l'organisation qu'il va chapeauter.

A grand renfort de tableaux et schémas didactiques, l'auteur parvient à expliquer très clairement les enjeux qui s'offrent au RSSI et lui montre comment faire passer la sécurité comme un atout et non plus comme une contrainte coûteuse auprès de sa direction.

On regrettera sans doute que si peu de problèmes opérationnels soient traités et que près de la moitié d'entre eux ne concernent pas les petites structures.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:33
La fonction RSSI
Guide des pratiques et retours d'expérience


Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette fonction au sein d'une entreprise. Il intéressera également tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des applications et des données de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la sécurité pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut éviter de grands problèmes, alors le RSSI a accompli une partie de sa mission. Cet ouvrage est construit en quatre parties : La préparation qui définit le rôle du RSSI et ses moyens d'action (processus de sécurité, roadmap sécurité, externalisation...). Les principes de base qui présentent la définition du périmètre, la défense en profondeur des systèmes et des applications, les audits, les plans de corrections des vulnérabilités du SI. Les expériences opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le Wi-Fi et enfin le spam. Les moyens de contrôle (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections.

[Lire la suite]



 
couverture du livre Les iptables Linux précis et concis

Note 3 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Les iptables Linux précis et concis

de

Résumé de l'éditeur

Sous Linux, les pare-feu, le NAT (traduction d'adresses réseau), les connexions réseau et l'accounting sont tous fournis par le sous-système Netfilter, aussi connu des administrateurs sous le nom de la commande iptables. L'interface d'iptables est l'une des plus sophistiquées que Linux propose. Grâce à elle et à son large éventail de règles, le filtrage des paquets entrant et sortant du réseau s'effectue de manière très souple et aussi finement que nécessaire. Les iptables apportent une réponse élégante aux administrateurs qui se posent des questions quant à la surveillance du trafic ICMP, la simplification de la gestion des connexions TCP, le choix du type de trafic à autoriser. Ce précis et concis guidera quiconque doit fermer un port d'urgence, bloquer une attaque ou à l'inverse laisser passer un trafic important. La subtilité de la syntaxe d'iptables autorise de choisir des valeurs qui correspondent exactement au niveau de sécurité recherché. Les iptables Linux - précis et concis détaille les différentes options de cette commande pour régler vos pare-feu, l'accounting et le NAT.

Édition : O'Reilly - 104 pages, 11 décembre 2003

ISBN10 : 2841772586 - ISBN13 : 9782841772582

Commandez sur www.amazon.fr :

8.55 € TTC (prix éditeur 9.00 € TTC)
  • Sous commandes d'iptables
  • Correspondances et cibles dans iptables
  • Références des commandes
Critique du livre par la rédaction Cédric Chatelain le 11 décembre 2003
Quand on connait Linux et/ou qu'on s'intéresse à la sécurité en informatique on entend très vite parler d'Iptables. IPtables agit au niveau réseau (dans le schéma OSI), ses possibilités sont vastes et les règles de routage qu'il peut gérer peuvent devenir très complexes en fonction de vos besoins.

Bien que présenté pour tous publics, je recommande ce livre pour un public averti et ayant déjà des notions de routage et de ce qu'est un firewall. Il ne s'agit en effet non pas d'un livre pour apprendre ce qu'est iptables et comment le paramétrer, mais plus d'un aide mémoire.

Le point fort de ce livre est donc de récapituler les possibilités, commandes, sous-commandes et options d'iptables. A ce niveau l'objectif est atteint. Il mérite bien la mention "Précis et concis" car ce sont effectivement deux adjectifs qui le caractérisent bien. C'est un compagnon idéal pour préparer les règles et chaines de routage.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:34
Les iptables Linux précis et concis


Sous Linux, les pare-feu, le NAT (traduction d'adresses réseau), les connexions réseau et l'accounting sont tous fournis par le sous-système Netfilter, aussi connu des administrateurs sous le nom de la commande iptables. L'interface d'iptables est l'une des plus sophistiquées que Linux propose. Grâce à elle et à son large éventail de règles, le filtrage des paquets entrant et sortant du réseau s'effectue de manière très souple et aussi finement que nécessaire. Les iptables apportent une réponse élégante aux administrateurs qui se posent des questions quant à la surveillance du trafic ICMP, la simplification de la gestion des connexions TCP, le choix du type de trafic à autoriser. Ce précis et concis guidera quiconque doit fermer un port d'urgence, bloquer une attaque ou à l'inverse laisser passer un trafic important. La subtilité de la syntaxe d'iptables autorise de choisir des valeurs qui correspondent exactement au niveau de sécurité recherché. Les iptables Linux - précis et concis détaille les différentes options de cette commande pour régler vos pare-feu, l'accounting et le NAT.

[Lire la suite]



 
couverture du livre Sécurité informatique : Cours et exercices corrigés

Note 4.6666666666667 drapeau
Détails du livre
Sommaire
Critiques (3)
0 commentaire
 
 

Sécurité informatique : Cours et exercices corrigés

de
Public visé : Débutant

Résumé de l'éditeur

Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des conséquences financières parfois très lourdes. Le monde de l'enseignement a pris conscience de la nécessité de sensibiliser les générations de demain à la sécurité informatique. Il ne s'agit pas nécessairement de former des experts mais plutôt de mettre l'accent sur les risques liés à de mauvaises utilisation et gestion des systèmes informatiques. La majeure partie des incidents pourraient en effet être évités si les notions élémentaires de sécurité étaient connues.

Il s'appuie sur des enseignements de 1er et 2e cycles d'informatique ainsi que sur des connaissances en protocoles réseau.
Il propose plus de cent exercices corrigés extraits des cours et examens de la section "Systèmes de communication" de l'École polytechnique fédérale de Lausanne (EPFL).

Édition : Vuibert - 286 pages, 2e édition, 19 février 2009

ISBN10 : 271174860X - ISBN13 : 9782711748600

Commandez sur www.amazon.fr :

28.50 € TTC (prix éditeur 30.00 € TTC) livraison gratuite !
  • courrier électronique ;
  • virus et anti-virus ;
  • vulnérabilités des programmes et des réseaux ;
  • pare-feu : translation d'adresses, filtrage et proxy ;
  • cryptographie ;
  • communications sécurisées ;
  • applications sécurisées ;
  • gestion de la sécurité.
Critique du livre par la rédaction Nicolas Vallée le 23 mai 2009
La sécurité est un domaine très cloisonné face auquel nombre d'utilisateurs sont démunis en cas de problème. Avec une grande pédagogie, cet ouvrage réussit à couvrir un large spectre et donner suffisamment de notions pour aider tous les utilisateurs à mieux appréhender la sécurité de leurs installations informatiques.
Par ailleurs, une grande partie exercices solutions permet de mettre en application ses connaissances ou vérifier que le lecteur a bien saisi les notions abordées. Toutefois, les lecteurs non profanes pourraient être déçus du manque de caractère pratique de l'ouvrage, mais il convient de rappeler qu'il est difficile de fournir des exemples trop pratiques en raison du risque juridique à fournir des codes malveillants, même pour raison pédagogique.
Critique du livre par la rédaction prenom nom le 29 juillet 2009
Ce livre aborde de manière synthétique et claire les principaux problèmes de sécurité informatique qui peuvent se poser. Bien que certains sujets puissent paraître plus simples selon notre profil de lecteur (utilisateur, développeur, administrateur), ils sont tous bien expliqués et illustrés. Les exercices d'accompagnement sont pour la plupart des exercices de réflexion qui visent à vérifier notre compréhension. Si l'aspect scolaire n'est pas votre tasse de thé, puisque les solutions sont également proposées, on peut les voir comme un système de questions/réponses qui est parfaitement complémentaire.
Comme le dit le résumé, il ne s'agit pas de former des experts mais plutôt de sensibiliser le plus grand nombre. Si les chapitres sur l'email, les virus et les principes de chiffrage (clé privé/clé publique) mériteraient d'être lus par tous les utilisateurs du système d'information, d'autres parties comme la sécurisation des applications ou des réseaux concernent plus spécifiquement des publics techniques. Quoi qu'il en soit, puisque l'ouvrage est didactique, je conseille aux DSI de le lire dans son intégralité de manière à avoir une vue d'ensemble.
Critique du livre par la rédaction Oppenheimer le 25 mai 2015
Livre de sécurité 1

Couvrant la généralité des thèmes de sécurité en 8 chapitres, sur moins de 300 pages, ce livre se prédestine au technicien se versant sur la sécurité, et qui n’aurait pas le temps de lire un ouvrage technico-romanesque.
Concentré et structuré (trois niveaux de liste hiérarchique indentés, y compris dans le sommaire), ce livre permet une lecture efficace.

Alors que d’autres ouvrages demandent une lecture fastidieuse pour aborder même la notion de virus, ce livre fournit une classification systématique des différents malwares en chapitre 2, pour finir sur les notions de certificat, d’authentification, et de clé – en passant par une étude des pare-feu et des différents proxies.

Ecrit par des auteurs dont l’un est chargé de cours de sécurité à l’EPFL, ce livre est à la mesure de cette institution : efficace.

On peut juste regretter que les exercices soient tirés de la section de télécommunications, et non d’informatique.
La deuxième édition (2010) complétée par des exercices évoque toutefois peu les systèmes opérants, pour lesquels Windows 95 sert d’illustration (rien d’est dit au sujet de la réputée sécurité de Mac OS).

On attend impatiemment une ré-édition avec mise à jour !

Points fort :
• Ouvrage concentré, structuré et efficace ;
• Principaux malwares classés très systématiquement en début d’ouvrage ;
• Présence d’exercices corrigés.

Points faibles :
• Illustrations sur un Windows suranné ;
• Exercices tirés de la section de télécommunications, et non d’informatique.




 Commenter Signaler un problème

Avatar de forum forum - Robot Forum https://www.developpez.com
l 03/06/2014 à 22:33
Sécurité informatique : Cours et exercices corrigés
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des conséquences financières parfois très lourdes. Le monde de l'enseignement a pris conscience de la nécessité de sensibiliser les générations de demain à la sécurité informatique. Il ne s'agit pas nécessairement de former des experts mais plutôt de mettre l'accent sur les risques liés à de mauvaises utilisation et gestion des systèmes informatiques. La majeure partie des incidents pourraient en effet être évités si les notions élémentaires de sécurité étaient connues.

Il s'appuie sur des enseignements de 1er et 2e cycles d'informatique ainsi que sur des connaissances en protocoles réseau.
Il propose plus de cent exercices corrigés extraits des cours et examens de la section "Systèmes de communication" de l'École polytechnique fédérale de Lausanne (EPFL).

[Lire la suite]




 
couverture du livre Sécurité informatique et réseaux

Note 2.5 drapeau
Détails du livre
Sommaire
Critiques (2)
commentaire
 
 

Sécurité informatique et réseaux

Cours avec plus de 100 exercices corrigés

de
Public visé : Intermédiaire

Résumé de l'éditeur

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 4ème édition s'enrichit de compléments sur la cybersécurité.

Édition : Dunod - 368 pages, 4e édition, 28 août 2013

ISBN10 : 2100599127 - ISBN13 : 9782100599127

Commandez sur www.amazon.fr :

36.10 € TTC (prix éditeur 36.10 € TTC) livraison gratuite !
  1. Principes de sécurité
  2. Cybercriminalité et sécurité informatique
  3. Gouvernance et stratégies de sécurité
  4. Politique de sécurité
  5. La sécurité par le chiffrement
  6. La sécurité des infrastructures de télécommunication
  7. La sécurité des réseaux sans fil
  8. La sécurité par les systèmes pare-feu et de détection d’intrusion
  9. La sécurité des applications et des contenus
  10. La sécurité par la gestion des réseaux

Critique du livre par la rédaction Kuntz Demazy MBELLA le 4 juin 2014
De prime abord il faut dire que ce livre qui en est à sa 4ème édition, est agréable à lire. Son orientation didactique et l’expérience de son auteur fait en sorte que même les choses d’une certaine complexité parviennent à être exposées avec une simplicité et une clarté qui captive le lecteur du début à la fin de l’ouvrage. De tous les livres qui parlent de la problématique de la sécurité informatique que j’ai pu lire, celui-ci est pour moi le meilleur et je le recommande vivement autant pour un public d’un niveau intermédiaire que pour les experts qui trouveront là des notes précises et concises afin de comprendre ou d’approfondir les concepts qui entourent les questions de sécurités numériques. Par contre je ne le conseillerais pas à un publique novice : je pense qu’il y a des ouvrages d’une profondeur moins importante qui pourraient sans rebuter permettre une meilleure compréhension des notions de base, préalable pour une lecture aisée de ce livre.
L’important travail de référence, aussi bien en ce qui concerne les documents de normalisation, les conventions internationales, que ceux relatifs aux spécifications des protocoles autour de la sécurité, enrichissent d’avantages le livre, sans compter les sites web de premier plan qui sont répertoriés de façon exhaustive. De la lecture de ce livre, vous en sortirez certainement avec non seulement une satisfaction de l’avoir lu, mais surtout avec un désir d’aller plus loin. A ce titre, une bibliographie ad hoc aussi bien en français qu’en anglais est présente à la fin de l’ouvrage afin de facilité cette perspective.
Critique du livre par la rédaction Oppenheimer le 25 mai 2015
L’auteure, une de mes compatriotes, est selon un classement de l’Hebdo d’il y a un an ou deux, l’une des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une université non technique (à Lausanne) – pas à des informaticien de gestion- mais à des futurs économistes (donc en section HEC).

Emerveillé par le quatrième de couverture, je n’ai pu qu’acheter le livre.

Professeur Ghernaouti a écrit ce livre sans le moindre recours à un relecteur, et l’ouvrage – aux fameuses éditions Dunod ! (qui n’ont sans doute pas jugé bon de l’examiner) – en souffre irrémédiablement.

Le livre – en quatrième édition pourtant ! – est encore truffé d’approximations (l’auteure mentionne la bande passante en place de mentionner simplement le débit binaire) et de fautes en tous genres. Quelques une choisies parmi la multitude :
• Schéma légendé de la page 161 : « Clé publique de l’entreprise en hexadécimal sur 1024 bits » ! Or bit est l’abréviation de binary digit (chiffre binaire) ; un chiffre ne peut pas être binaire s’il est en hexadécimal.
• Une contradiction à propos de AES : En page 143, « jusqu’à ce jour, ce système de chiffrement demeure incassable ». EN page 146, à propos de la pratique du cryptanalyste : « Cette pratique est assez puissante et permet par exemple, de casser les systèmes de chiffrement AES à 256 bits et en 9 rondes. »
• La citation que je préfère demeure celle-ci : « Il est du ressort des organisations de développer et de collecter des informations pour constituer leurs métriques. Cela peut être effectué par des mesures d’implémentation d’une politique de sécurité, des résultats des services de sécurité délivrés sur l’impact des mesures de sécurités sur le processus métiers pour ne citer que quelques exemples. » En cinquième relecture, je n’ai toujours pas compris, avant de suspecter la présence de raisonnements circulaires (les métriques seraient déduites des mesures qu’elles ont auparavant induites, « aïe »).

Non contente de cela, Pr. Ghernaouti y applique une « emphase » récurrente, consistant en fait en simples redondances :
• Cryptanalyse des systèmes de chiffrement (de quoi d’autre ?),
• Eviter les abus de contrôle excessif (alors qu’un abus est forcément excessif),
Et j’en passe.

-La lecture en devient très vite lourde !

Les malwares ne sont pas exposés (simple allusion anecdotique quant aux virus).

Pr. Ghernaouti semble n’avoir qu’effleuré la notion de cryptage asymétrique, puisqu’elle est capable de mentionner que (p. 145) « la plupart des systèmes de chiffrement symétriques résistent relativement bien aux attaques dites de force brute(…) » alors que le cryptage symétrique en est la cible de choix, par opposition au cas du cryptage asymétrique.

Cet ouvrage est absolument inadéquat pour des étudiants déjà pris par le travail (la section HEC est réputée pour ne pas disposer de beaucoup de temps par rapport à la charge de cours), et plus encore des étudiants qui ne bénéficient pas du recul d’une formation initiale en informatique.

Quant à ceux qui n’ont – pas du tout – de cours en informatique, il risqueront de subir de cet ouvrage une déformation.

Si le niveau intermédiaire me paraît adéquat, c’est parce que les lecteurs de ce niveau verront très tôt les multiples fautes à chaque page (à condition d’un minimum de jugeote).

Un livre de sécurité devrait - pas nécessairement être exhaustif - mais, en tous les cas, devrait être exemplaire quant à l'exactitude. Cet ouvrage en est l'antithèse: je le déconseille vivement !

N. B. :
Vous pourrez consulter mes autres critiques de livres sur la sécurité (si publiées), qui ont toutes deux mené à une excellente évaluation.


couverture du livre Sécurité informatique (4e édition)

Note 5 drapeau
Détails du livre
Sommaire
Critiques (2)
commentaire
 
 

Sécurité informatique (4e édition)

Principes et méthodes à l'usage des DSI, RSSI et administrateurs

de
Public visé : Expert

Résumé de l'éditeur

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique


Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).

A qui s'adresse cet ouvrage ?

  • Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
  • A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.

Édition : Eyrolles - 350 pages, 4e édition, 15 mai 2013

ISBN10 : 2212137370 - ISBN13 : 9782212137378

Dimensions: 23 x 19 x 2,6 cm

Commandez sur www.amazon.fr :

39.09 € TTC (prix éditeur 39.09 € TTC) livraison gratuite !
Principes de sécurité du système d'information
  • Premières notions de sécurité
  • Les différents de la protection du SI
  • Malveillance informatique

Science de la sécurité du système d'information
  • La clé de voute : le chiffrement
  • Sécurité du système d'exploitation et des programmes
  • Sécurité du réseau
  • Identités, annuaires, habilitations

Politiques de sécurité du système d'information
  • Une charte des utilisateurs
  • Une charte de l'administrateur du système et réseau
  • Une politique de sécurité des systèmes d'information

Avenir de la sécurité du système d'information
  • Nouveaux protocoles, nouvelles menaces
  • Tendances des pratiques de sécurisation des SI
  • Cybersécurité : dimension géostratégique
Critique du livre par la rédaction Kuntz Demazy MBELLA le 28 août 2014
Si vous êtes à la recherche d’un livre sur la sécurité informatique qui traite le sujet à 360°, c'est-à-dire de la théorie à la pratique en passant par les questions d’enjeux politiques et géostratégiques, eh bien ! Ce livre est fait pour vous.
Il s’agit d’un ouvrage très bien documenté, aussi bien au travers des références au fil des pages, que de sa bibliographie abondante (14 pages) à la fin du livre, pour permettre au lecteur qui le souhaite d’aller plus loin. Il faut le dire, ce livre s’adresse à un public intermédiaire, sinon confirmé, en matière de questions liées à la sécurité des systèmes d’information et est le fruit du travail et de l’expérience pratique de ses auteurs qui sont loin d’être des novices sur le sujet. Le lecteur y trouvera des cas de figure concrets et pratiques, des exemples d’application, des avis et conseils d’expert mais surtout une documentation riche qui ne manquera pas d’édifier les plus érudits.

Au-delà des questions purement informatiques, le lecteur trouvera une approche des problèmes sous un angle géostratégique, notamment en ce qui concerne la cybercriminalité, la cybersécurité, la cyberguerre, les questions de souveraineté des états, la gouvernance d’Internet, etc. Bien que le sujet ne soit pas des plus simples, ce livre de plus de 350 pages est agréable à lire grâce notamment à une clarté d’écriture qui fait presque oublier la complexité et l’étendue du sujet.

Je le recommande donc à tous ceux qui souhaitent marquer un pas significatif en avant en matière de sécurité informatique et notamment à ceux qui sont en charge ou qui sont responsables des questions de systèmes d’information ou de sécurité informatique dans les entreprises ou les organisations.
Critique du livre par la rédaction Oppenheimer le 25 mai 2015
Ce livre est pour moi la référence.
Introduisant les généralités pour le non spécialiste (Partie I), le livre présente très tôt une dialectique sur la publication adéquate ou non des failles de sécurités.

Pour ceux qui craignent de s’endormir à la lecture d’un livre de 400 pages, il faut dire que le livre ne manque pas de croustillant :
Dénonciation de l’usage du terme francisé en « management » à toutes les sauces, critique acerbe du système ISO réduisant la pluri-dimensionnalité de la sécurité à un système de coches en tableau à deux dimensions accessible à un ignare (en même temps, il faut dire qu’il s’agit là du processus de l’informatique venant à l’utilisateur au lieu de l’inverse), et aussi : aveux cruel de l’inventeur du pare-feu consistant à laisser l’utilisateur où il est puisqu’il ne veut généralement rien savoir.
Il faut attendre la page 59 pour une classification des malwares.

Partie 2, technique, les auteurs nous livrent « clé en main » la problématique de l’échange de clés et la découverte de Diffie-Hellman, incluant fondements mathématiques et mise en œuvre.
Puis, la sécurité du système d’exploitation est présente, avec le modèle Multics, exposé de manière si passionnante ! qui était malheureusement en avance sur son temps, et que nous redécouvrons peu à peu (les ingénieurs d’Intel en sont, selon les auteurs, les plus fidèles disciples).
Y suit tout un chapitre sur la sécurité des réseaux, chapitre bien venu, puisque on ne coupe généralement pas à ce thème, exposé ici en profondeur sur plus de septante page, s’il vous plaît ! dont la présentation des pare-feu, y compris présentation d’un pare-feu personnel… sous Windows XP (déjà vieux de dix ans au moment de l’édition – peut-être parce qu’il a été plus facile d’en montrer le mécanisme global).

Le fameux PGP est ensuite évoqué avec la question des signatures, mais l’application concrète manque cruellement. Dommage ! puisque la signature numérique est sans doute la première application concrète d’une notion de sécurité.

-La troisième partie couvre les politiques de sécurités.
Non contents d’être professionnels dans la sécurité informatique (de près en ce qui concerne L. Bloch), les auteurs métrisent également leur rédaction, de telle sorte que même la partie politique maintient notre attention.

-La quatrième et dernière partie est d’une prétention redoutable puisqu’il y est question d’avenir de la sécurité ! Prétention à la juste mesure de ces auteurs manifestement chevronnés, avec un clin d’œil à Blackberry (il fallait oser, puisque l’entreprise commençait à décliner avant l’édition du livre) auquel même le Président Obama a dû renoncer, et surtout le décorticage de IPv6 censé intégrer la sécurité, où les auteurs séparent clairement le vrai du faux.

Cette partie se termine avec la dimension géostratégique de la sécurité, rien de moins !


couverture du livre Sécurité informatique (3ème édition)

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (3)
2 commentaires
 
 

Sécurité informatique (3ème édition)

Principes et méthodes à l'usage des DSI, RSSI et administrateurs

de
Public visé : Débutant

Résumé de l'éditeur

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).

Édition : Eyrolles - 325 pages, 3e édition, 23 juin 2011

ISBN10 : 2212132336 - ISBN13 : 9782212132335

Commandez sur www.amazon.fr :

37.91 € TTC (prix éditeur 39.90 € TTC) livraison gratuite !
  • Premières notions de sécurité
  • Les différents volets de la protection du SI
  • Malveillance informatique
  • La clé de voûte : le chiffrement
  • Sécurité du système d'exploitation et des programmes
  • Sécurité du réseau
  • Identités, annuaires, habilitations
  • Une charte des utilisateurs
  • Une charte de l'administrateur système et réseau
  • Une politique de sécurité des systèmes d'information
  • Nouveaux protocoles, nouvelles menaces
  • Tendances des pratiques de sécurisation des SI
  • Dimension géostratégique
  • Conclusion
Critique du livre par la rédaction vermine le 18 septembre 2011
La sécurité informatique m'a toujours intrigué. Pourtant, le livre de Laurent Bloch et de Christophe Wolfhugel est le premier que je lis sur le sujet. Etant néophyte en la matière, mes craintes sur mes capacités de compréhension se sont vite dissipées dès les premiers chapitres. Malgré certains passages trop pointus pour mon profil, la majorité des informations présentées sont d'un intérêt certain !
Accessible à tous via des exemples de la vie courante et de l'actualité internationale, les auteurs n'hésitent pas à rebondir sur différents sujets jusqu'à des paragraphes plus techniques qui valent leur pesant d'or pour les personnes du métier ! Ainsi, le chapitre sur les virus présentant les différentes attaques possibles sera apprécié d'une manière différente selon que l'on soit informaticien ou non, mais le sera quoiqu'il arrive. Et cette ligne de conduite est retrouvée dans l'ensemble du livre.
J'ai été surpris par la multitude de thèmes qui font la sécurité informatique. Cependant, le livre est structuré de manière telle qu'il est tout a fait possible de passer un paragraphe ou l'autre sans pour autant y perdre en compréhension globale. Quoiqu'abordant un sujet délicat, il se laisse lire plus aisément qu'attendu.
Le chapitre 5 est plus technique. Il n'entre cependant pas trop dans les détails ce qui le rend intéressant contrairement au chapitre 6 qui est peut-être un peu long et pourrait faire décrocher un lecteur amateur. Mais n'oublions pas que ce livre s'adresse également aux administrateurs réseaux et aux DSI.
J'ai trouvé la dernière partie concernant l'avenir de la sécurité informatique très intéressante. La recherche et les explications des auteurs sur ce qui a été fait, se fait et se fera demain sont surprenantes et laissent le lecteur satisfait de sa lecture.
En conclusion, je considère ce livre comme une présentation générale de l'existant et comme un guide de bonne conduite qu'il est toujours bon d'avoir sous la main. Sachant qu'elle affecte tout le monde, la sécurité informatique devrait vous intéresser de près ou de loin. Cet ouvrage satisfera votre besoin.
Critique du livre par la rédaction prenom nom le 22 août 2011
Le livre "Sécurité informatique" de Laurent Bloch et de Christophe Wolfhugel vient de paraître dans sa 3° édition. C'est un ouvrage généraliste qui présente la sécurité informatique sous ses différents aspects. Les auteurs ont de l'expérience dans le domaine, ils ont une approche très pragmatique et cela rend sa lecture agréable.
Il est à noter que le livre s'inspire de publications d'autres experts et reprend des documents publiés séparemment par les auteurs. Par conséquent, le contenu sera moins profitable à ceux ayant déjà pris connaissance de ces articles. En revanche, pour les autres, les non-initiés, ce sera une très bonne synthèse.
J'ai particulièrement apprécié le paragraphe sur le management de la sécurité où on peut dire que Laurent Bloch n'a pas la langue dans sa poche et n'écrit pas avec complaisance. Il dit avec franchise ce que beaucoup pensent tout bas.
J'ai moins aimé la troisième partie. S'il est certain que les chartes présentées en exemple seront une ressource précieuse pour ceux qui doivent mettre en place une politique de sécurité, je les aurai plus vu en annexes.
Le chapitre 12 devrait être lu par le plus grand nombre à la veille des prochaines élections et notamment par les politiciens incompétants ou ignorants et manipulés qui votent pour des lois liberticides comme DADVSI ou HADOPI.
Le dernier chapitre sur la dimension géostratégique, apport de cette nouvelle version, fait référence aux évènements récents médiatisés (WikiLeaks, Stuxnet, coupure de l'internet dans les pays Arabe) et à d'autres moins connus (Stratégie chinoise). Très intéressant !
En conclusion, le livre s'adresse à un large public et je le conseille à ceux qui veulent affiner leur réflexion sur des sujets qui nous concernent tous.
Critique du livre par la rédaction Nicolas V. le 5 juillet 2013
Étudiant en Master Informatique (Option système et réseau), je suis en alternance dans une entreprise de sécurité informatique. Souhaitant mieux connaître le travail d'un Responsable de la Sécurité des Systèmes Informatiques et d'un Directeur des Systèmes Informatiques, j'ai donc lu le livre « Sécurité informatique » 3e édition de Laurent Bloch et de Christophe Wolfhugel.
Tout d'abord, j'ai lu la table des matières et je m'attendais à quelque chose de très généraliste et très basique. Alors oui, il y a les bases, avec les parties suivantes :
  • menaces, risques et vulnérabilités ;
  • aspects techniques de la sécurité Informatique ;
  • chapitres 2 et 3 ;
  • les chapitres 4 et 6 (vus partiellement en faculté).

Ensuite, des parties très intéressantes que je ne connaissais pas ou peu mais qui me semblent maintenant essentielles :
  • organisation des CERT ;
  • management de la sécurité ;
  • tout le chapitre 8.

Le principal centre d'intérêt va du chapitre 9 jusqu'à la fin.
Le chapitre sur la Sécurité Informatique : dimension géostratégique, fait référence à ces derniers événements avec Estonie et Géorgie, WikiLeaks, Stuxnet, la Tunisie et l'Égypte : Internet pour la liberté est très intéressant car ça change de l'avis de « simples » journalistes, et ça fait toujours plaisir d'avoir l'avis de professionnels.
Donc en tant qu'étudiant, le livre répète pas mal de choses déjà vues en Unité d'Enseignement mais il complète très bien mes acquis.




 Commenter Signaler un problème

Avatar de Lana.Bauer Lana.Bauer - Expert éminent sénior https://www.developpez.com
l 22/08/2011 à 12:52
Bonjour,

La rédaction de DVP a lu pour vous l'ouvrage suivant :

Sécurité informatique - principes et méthodes à l'usage des DSI, RSSI et administrateurs, de Laurent Bloch, Christophe Wolfhugel




Résumé de l'éditeur
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en œuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?

Une bible pratique et systématique pour le responsable informatique

Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.

Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Égypte ou en Tunisie, etc.).
L'avez-vous lu ? Comptez-vous le lire ?

Quel est votre avis ?
Avatar de slevy slevy - Membre confirmé https://www.developpez.com
l 15/09/2011 à 15:56
Moi je l'ai lu, je l'ai trouvé très "haut niveau", plus orienté process que techniques de sécurité réseau, système ou applicatifs.
A mon sens, convient plus aux décideurs qu'aux personnels techniques.
Avatar de djibril djibril - Responsable Perl et Outils https://www.developpez.com
l 05/07/2013 à 10:40
Nouvelle critique de nicosmash.

 
couverture du livre Sécurité informatique (2ème édition)

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Sécurité informatique (2ème édition)

Principes et méthode à l'usage des DSI, RSSI et administrateurs

de
Public visé : Débutant

Résumé de l'éditeur

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique ?crit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Cette deuxième édition propose un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement. ? qui s'adresse cet ouvrage ? * Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ; * ? tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.

Édition : Eyrolles - 292 pages, 2e édition, 15 mai 2009

ISBN10 : 2212125259 - ISBN13 : 9782212125252

19 x 23, Poids: 630 g, Couverture : Broché, Intérieur : Noir et Blanc

Commandez sur www.amazon.fr :

39.90 € TTC (prix éditeur 39.90 € TTC) livraison gratuite !
  1. Premières notions de sécurité
    Les différents volets de la protection du SI
    Malveillance informatique
    La clé de voûte : le chiffrement
    Sécurité du système d'exploitation et des programmes
    Sécurité du réseau
    Identités, annuaires, habilitations
    Une charte des utilisateurs
    Une charte de l'administrateur système et réseau
    Une politique de sécurité des systèmes d'information
    Nouveaux protocoles, nouvelles menaces
    Tendances des pratiques de sécurisation des SI
    Conclusion
Critique du livre par la rédaction pi-2r le 4 décembre 2009
Ecrit par un responsable et un expert, L'ouvrage nous plonge dés le début dans l'univers de la sécurité. Le livre contient douze chapitres, séparés en quatre parties. Les auteurs nous montrent la relation étroite entre le monde de la sécurité et celui de l'entreprise. La première partie est un tour d'horizon sur « les principes de sécurité d'un système ». Nous y apprenons la notion de risque avec la veille sécuritaire des CERT, la norme ISO 27001, ainsi que tous ce qui touche à l'authentification et aux différentes menaces liées aux malwares. La seconde partie traite de la « science de la sécurité du système d'information », avec en premier lieu un chapitre sur le cryptage. Bien qu'annoncé comme un chapitre difficile, les auteurs ont su expliquer de façon claire et précise le mode de fonctionnement de l'algorithme de Diffie-Hellman. Le chapitre qui suit, explique comment fonctionne les attaques par débordement sur la pile. De plus, nous apprenons pourquoi le langage C/C++ est touché par cette attaque. Dans cette même partie, la sécurité des réseaux est abordée avec un rappel sur le modèle des couches réseaux (pour introduire le modèle OSI, les auteurs font une excellente analogie entre deux chefs d'états qui souhaite converser par l'intermédiaire de leurs traducteurs). En outre, les sujet tel que IPSec, Netfilter, VPN sont traités. La troisième partie traite des « Politiques de sécurité du système d'information ». Il intègre deux chapitres sur la charte des utilisateurs et des administrateurs (rappelant pour chacun d'eux leurs droits et devoirs). Enfin, dans la quatrième partie, les deux auteurs abordent l'avenir de la sécurité avec les nouveaux protocoles, les nouvelles menaces ainsi que les futures tendances en matière de sécurisation des SI (se basant sur la vision d'Alan Cox). Au fil de ces 12 chapitres, les deux auteurs ont sut recouvrir toutes les notions élémentaires de la sécurité et de sa politique. L'intérêt de la lecture est renforcée par la présence de divers analogies qui facilitent la compréhension de notions quelque peut délicate au premier abord. Conclusion : Un très bon livre, qui est à conseiller à quiconque souhaitant découvrir ou approfondir ces connaissances en sécurité.




 Commenter Signaler un problème

Avatar de zoom61 zoom61 - Rédacteur https://www.developpez.com
l 03/06/2014 à 22:33
Sécurité informatique (2ème édition)
Principes et méthode à l'usage des DSI, RSSI et administrateurs
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique ?crit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Cette deuxième édition propose un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement. ? qui s'adresse cet ouvrage ? * Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ; * ? tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.

[Lire la suite]




 
couverture du livre Tout sur la sécurité informatique

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Tout sur la sécurité informatique

de
Public visé : Intermédiaire

Résumé de l'éditeur



Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette troisième édition mise à jour et enrichie aborde notamment :
  • Les failles matérielles ;
  • La sécurité des applications ;
  • Les attaques via les moteurs de recherche et les mots de passe ;
  • La problématique des Smartphones et des tablettes.

Un répertoire commenté et actualisé d’adresses web incontournables en matière de sécurité, ainsi qu’un index détaillé, complète l’ouvrage.

Édition : Dunod - 262 pages, 3e édition, 1er août 2013

ISBN10 : 2100588001 - ISBN13 : 9782100588008

Broché

Commandez sur www.amazon.fr :

11.59 € TTC (prix éditeur 11.59 € TTC) livraison gratuite !
  1. Avant-propos
  2. Les menaces informatiques
  3. Les malwares
  4. Les techniques d’attaques
  5. La cryptographie
  6. Les protocoles sécurités
  7. Les dispositifs de protection
  8. L’authentification
  9. La sûreté de fonctionnement
  10. La sécurité des applications web
  11. La sécurité des réseaux sans fil
  12. La sécurité des ordinateurs portables
  13. La sécurité des Smartphones et des tablettes
  14. La sécurité et le système d’information
  15. La législation
  16. Les bonnes adresses de la sécurité
  17. Index
Critique du livre par la rédaction Kuntz Demazy MBELLA le 22 avril 2014
Très souvent lorsqu’on souhaite aborder un domaine aussi vaste que celui de la sécurité informatique, on ne sait pas par quel bout commencer, vue son étendu et les implications de celui-ci. Ce livre intitulé « Tout sur la Sécurité Informatique », loin d’être un livre exhaustif sur la question, est un magnifique point de départ pour qui veux se lancer dans ce domaine afin d’en avoir une vue panoramique.
Facile à lire avec un important travail sur les références, ce livre s’adresse autant aux débutants qu’aux professionnels des questions de sécurités dans les systèmes informatiques et plus globalement des systèmes d’information.
Pour les débutants/étudiants, il offre références à l’appuie, un parcours aisé du domaine de la sécurité tout en veillant à la définition simple et précise des concepts en vue de facilité leur compréhension.
Pour les professionnels, il apparaît comme un « hand book» pour leur permettre de revisiter rapidement chaque concept pour en avoir une compréhension rapide.
Je vous recommande donc ce livre comme point de départ en matière de sécurité informatique, notamment pour les étudiants et professionnels en herbes, afin d’avoir une base solide, socle d’une compréhension aisée des concepts plus poussés.




 Commenter Signaler un problème

Avatar de kdmbella kdmbella - Expert éminent https://www.developpez.com
l 21/04/2014 à 19:03
Bonjour,

La rédaction DVP a lu pour vous le livre " Tout sur la Sécurité Informatique" de Jean-François Pillou & Jean-Philippe Bay


Résumé de l'éditeur

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette troisième édition mise à jour et enrichie aborde notamment :

  • Les failles matérielles ;
  • La sécurité des applications ;
  • Les attaques via les moteurs de recherche et les mots de passe ;
  • La problématique des Smartphones et des tablettes.

Un répertoire commenté et actualisé d’adresses web incontournables en matière de sécurité, ainsi qu’un index détaillé, complète l’ouvrage.


L'avez-vous déjà lu ? Ou comptez-vous le lire bientôt ?

Quel est votre avis ?

Exprimez-vous !! Votre avis nous intéresse...