Sécurité informatique - vuibert - 9782311401684 -
Sécurité informatique 

Sécurité informatique
Cours et exercices corrigés

Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation.Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des [...]
[lire le résumé du livre]

Auteur : 

Editeur : Vuibert

Date parution :  (3ème édition)

Reliure :
Broché
Nbr de pages :
286
Dimension :
17 x 24 x 2 cm
Poids :
650 gr
ISBN 10 :
2311401688
ISBN 13 :
9782311401684
39,90 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "Sécurité informatique"

Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation.

Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des conséquences financières parfois très lourdes.

Le monde de l'enseignement a pris conscience de la nécessité de sensibiliser les générations de demain à la sécurité informatique. Il ne s'agit pas nécessairement de former des experts mais plutôt de mettre l'accent sur les risques liés à de mauvaises utilisation et gestion des systèmes informatiques. La majeure partie des incidents pourraient en effet être évités si les notions .élémentaires de sécurité étaient connues.

Cet ouvrage couvre les aspects fondamentaux de la sécurité informatique

  •     courrier électronique ;
  •     virus et anti-virus ;
  •     vulnérabilités des programmes et des réseaux;
  •     pare-feu : translation d'adresses, filtrage et proxy;
  •     cryptographie;
  •     communications sécurisées;
  •     applications sécurisées;
  •     gestion de la sécurité.
Il s'appuie sur des enseignements de 1er et 2e cycles d'informatique ainsi que sur des connaissances en protocoles réseau.

Il propose plus de cent exercices corrigés extraits des cours et examens de la section Systèmes de communication » de l'École polytechnique fédérale de Lausanne (EPFL).

Auteurs :

Gildas Avoine est professeur des universités à l'INSA de Rennes et membre de l'Institut universitaire de France. Il co-dirige l'équipe de recherche en sécurité et cryptographie embarquées (EMSEC) au sein du laboratoire IRISA. Il enseigne ces disciplines à l'INSA de Rennes, à l'UCL en Belgique et à 1 ENSTA ParisTech. Pascal Junod est professeur de sécurité informatique depuis 2009 à la Haute école d'ingénierie et de gestion du canton de Vaud (HEIG-VD) à Yverdon-les-Bains, une école faisant partie de la Haute école spécialisée de Suisse Occidentale (HES-SO). Il est titulaire d'un doctorat ès-sciences de l'EPFL dans le domaine de la cryptographie Philippe Oecbslin a obtenu son doctorat à l'Ecole polytechnique fédérale de Lausanne où il est chargé de cours en sécurité informatique depuis plus de dix ans. Il est directeur d'Objectif sécurité SA, société spécialisée dans les audits et le conseil en sécurité informatique. Sylvain Pasini est professeur en sécurité informatique à la Haute école d'ingénierie et de gestion du canton de Vaud (HEIGVD) depuis 2011. Il est titulaire de deux diplômes d'ingénieur ainsi que d'un doctorat ès-sciences en cryptographie.

En suivant ce lien, retrouvez tous les livres dans la spécialité Hacking-Cybersécurité.

Sommaire et contenu du livre "Sécurité informatique - Cours et exercices corrigés"

Table des mati?s

Avant-propos XI

1 Courrier ?ctronique 1

1.1
Courrier ?ctronique forg?1

1.2
Courrier ?ctronique ind?rable 4

1.2.1
Introduction au spam .. 4

1.2.2
Techniques de diffusion du spam 5

1.2.3
Lutte contre le spam . 8

1.3
Mod? ?nomique du spam 11

1.4
Lectures compl?ntaires 12

Exercices 13

Solutions 16

2 Virus et antivirus 23

2.1
Description et classification 23

2.1.1
Virus 25

2.1.2
Vers. 27

2.1.3
Chevaux de Troie 29

2.1.4
Backdoors 30

2.1.5
Spywares et adwares . 30

2.1.6
Rootkits . 30

2.1.7
Canulars 31

2.2
Protection . . . . 32

2.2.1
Logiciels antivirus 32

2.2.2
Architecture ... 34

2.3
Lectures compl?ntaires 36

Exercices 37

Solutions 42

3 Vuln?bilit?des applications et des r?aux 49

3.1
Les bases de TCPjIP . 49

3.2
D?s de service. . . . 53

3.2.1
SYN flooding . 54

3.2.2
Attaques par r?exion (Smurf) . 54

3.2.3
D?s de service distribu?56

3.3
IP Spoofing ..... 58

3.3.1
Le cas de TCP 58

3.3.2
Spoofing de paquets UDP 60

3.4
Sniffing ... 60

3.5
Vol de session 62

3.5.1
Vol d'une connexion TCP . 62

3.5.2
Session HTTP 63

3.6
Exploits . 63

3.6.1
Vuln?bilit?conceptuelles. 63

3.6.2
Failles techniques . 64

3.6.3
Failles des applications en ligne. 67

3.7
Lectures compl?ntaires 70

Exercices 71

Solutions 83

4 Pare-feux
: translation, filtrage et proxies 95

4.1
Pare-feux . 95

4.1.1
Principes de base 95

4.1.2
Types de pare-feux 97

4.1.3
Filtrage . 98

4.1.4
Translation d'adresses r?au 99

4.1.5
Autres buts . . 103

4.1.6
Architectures de pare-feux .104

4.1.7
R?es de filtrage. . . · 107

4.1.8
D?ction d'intrusion · 113

4.2
Proxies ........ · 116

4.2.1
Proxies HTTP · 116

4.2.2
Proxies FTP 119

4.2.3
Proxies SMTP 120

4.2.4
Proxies DNS · 121

4.2.5
Proxies SOCKS · 121

4.2.6
Proxies HTTPS · 122

4.2.7
Proxies inverses · 123

4.3
Lectures compl?ntaires · 124

Exercices · 125

Solutions · 141

5 Notions de base en cryptographie 157

5.1
Buts principaux de la cryptographie . 158

5.1.1
Confidentialit? 158

5.1.2
Authenticit? 158

5.1.3
Int?it?. . 158

5.2
Cryptographie ?lef sym?ique. . 159

5.2.1
. Algorithmes de chiffrement par bloc et modes de chiffrement 159

5.2.2
Fonctions de hachage . 160

5.2.3
MAC ........ .161

5.3
Cryptographie asym?ique . 161

5.3.1
Cryptographie sym?ique et asym?ique . 161

5.3.2
RSA........... . 162

5.3.3
''Certificats num?ques. . 163

5.4
Cryptanalyse ......... .164

5.4.1
Recherche exhaustive . 164

5.4.2
Attaque des anniversaires . 165

5.4.3
Attaques d??. . . . . . . 165

5.4.4
Attaques par canaux auxiliaires . 165

5.4.5
Preuves de s?rit? 165

5.5
Lectures compl?ntaires · 166

Exercices · 167

Solutions · 172

6 Communications s?ris? 179

6.1
R?aux priv?virtuels. · 179

6.1.1
PPTP. · 180

6.1.2
L2TP · 182

6.1.3
IPSec · 183

6.2
S?rit?u niveau de la couche transport · 188

6.2.1
Protocoles constituant TLS · 188

6.2.2
Authentification · 189

6.2.3
Impl?ntation · 190

6.3
SSH ..... .... · 190

6.4
Lectures compl?ntaires · 191

Exercices · 193
Solutions .
200

7 Applications s?ris? 209

7.1
Authentification par mot de passe .209

7.1.1
Authentification Unix ... .210

7.1.2
Authentification Windows. .213

7.1.3
Comment les pirates cassent les mots de passe · 214

7.1.4
Comment choisir un bon mot de passe . · 216

7.2
Protocoles de type question/r?nse . · 217

7.3
Kerberos: un protocole d'authentification r?au · 219

7.3.1
Description g?rale · 219

7.3.2
Glossaire . .220

7.3.3
Contenu des ?anges .220

7.4
PGP: Pretty Good Privacy .222

7.4.1
Chiffrement hybride .223

7.4.2
Algorithmes cryptographiques .223

7.4.3
Longueur des clefs ..... .224

7.4.4
Protection des clefs priv? .224

7.4.5
Distribution des clefs publiques. .224

7.4.6
R?cation des clefs .226

7.4.7
Graphe de confiance .226

7.5
Lectures compl?ntaires .227
Exercices .
229
Solutions .
243

8 Gestion de la s?rit?261

8.1
Analyse de risque. . 261

8.2
Documents clefs. . .262

8.3
Normes ISO 270XX: s?rit?es syst?s d'information. .263

8.3.1
ISO 27001: syst? de management de la s?rit?de l'information (SMSI) 264

8.3.2
ISO 27002: code de bonnes pratiques pour la gestion de la
s?rit?e l'information. . 265

8.4
Catalogues de s?rit?llemands . 266

8.5
Crit?s communs . 267

8.6
Lectures compl?ntaires . 269

Exercices . 270

Solutions . 273

Sigles et acronymes 277

Bibliographie 279

Index 283

    Avis clients sur Sécurité informatique - vuibert -

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies