Cyber résilience en entreprise - eni - 9782409041440 -
Cyber résilience en entreprise 

Cyber résilience en entreprise
Enjeux, référentiels et bonnes pratiques

Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans [...]
[lire le résumé du livre]

Auteur : 

Editeur : Eni

Collection : Epsilon

Date parution :  2e édition

Reliure :
Broché
Nbr de pages :
600
Dimension :
17.2 x 21.2 x 3.2 cm
Poids :
905 gr
ISBN 10 :
2409041442
ISBN 13 :
9782409041440
54,00 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "Cyber résilience en entreprise"

Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Systèmes d’Information. Il est un véritable guide pour la mise en œuvre de la cyber résilience des systèmes d’information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection et cyber-remédiation.

Avec une approche pragmatique et progressive, l’auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). Il fournit ensuite une explication détaillée d’une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads dans le cloud public Azure.
La souveraineté et le nouveau paysage IT sont largement abordés afin d’ancrer la réflexion cyber dans un contexte de protectionnisme européen, ainsi que la sécurité de données qui nécessite gouvernance et outillage sans failles.

Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service est explicité ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC (Security Operations Center) idéal.

Deux nouveaux chapitres viennent compléter le dispositif de cyber-résilience à 360° avec l’implémentation d’un système de management de la sécurité de l’information (SMSI) et la cyber-assurance. 

Pour finir, un chapitre complet est dédié à la présentation d’un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour l’hébergement de données de santé. Des exemples d’implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

Auteurs :
Sébastien DEON est Directeur des Systèmes d’Information au sein du Conseil Départemental de Meurthe-et-Moselle. Expert dans les domaines de la gouvernance et de la stratégie des systèmes d'information, de la cybersécurité, de l’Hébergement de Données de Santé (HDS) et de la conception de produits et services IT critiques et sensibles depuis plus de 30 ans, il travaille régulièrement sur des projets liés à ces domaines (architectures de cloud computing privé et public Iaas/Paas/SaaS, cybersécurité, ISO 27k, échange et partage de données en environnement hybride, cartographie de SI, urbanisation, sauvegarde externalisée, PCA/PRA...) ainsi que sur des thématiques d'actualité comme la gouvernance de la donnée, le numérique responsable et l'intelligence artificielle générative. Il a notamment conçu et mis en œuvre des infrastructures sécurisées de FAI pour plusieurs milliers de clients, des plateformes HDS et de messageries sécurisées. Également chroniqueur, il est auteur de plusieurs livres et vidéos publiés aux Éditions ENI.

En suivant ce lien, retrouvez tous les livres dans la spécialité Sécurité réseaux.

Sommaire et contenu du livre "Cyber résilience en entreprise - Enjeux, référentiels et bonnes pratiques"

Contexte et enjeux du paysage cyber
  1. 1. Introduction
    1. 1.1 Cyber
    2. 1.2 Cyber-sécurité
    3. 1.3 Protéger
      1. 1.3.1 Protéger, tout simplement
      2. 1.3.2 Protéger les actifs numériques
      3. 1.3.3 Protéger les actifs numériques avec des moyens
      4. 1.3.4 Protéger les actifs numériques avec un objectif
      5. 1.3.5 Protéger spécifiquement la donnée
  2. 2. Thématiques de la cyber-sécurité
    1. 2.1 Les cinq domaines de couverture
    2. 2.2 Le champ réglementaire
      1. 2.2.1 La loi de programmation militaire (LPM 2018-607)
      2. 2.2.2 La directive Network and Information Security(NIS 2016/1148)
    3. 2.3 Synthèse
    4. 2.4 Nouveaux règlements européens : DSA, DMA, DGA.
      1. 2.4.1 Digital Service Act (DSA), règlement sur les servicesnumériques
      2. 2.4.2 Digital Market Act (DMA), règlement sur les marchésnumériques européens
      3. 2.4.3 Data Governance Act (DGA), règlementsur la gouvernance des données
      4. 2.4.4 Autres règlements
  3. 3. Les défis de la cyber-sécurité
    1. 3.1 La double face de la transition numérique
    2. 3.2 Premiers constats
    3. 3.3 Premiers remèdes
  4. 4. Convergence inévitable du cloud et de la cyber-sécurité
  5. 5. Une dose de "vert" dans la cyber-sécurité
Principaux référentiels et guides cyber
  1. 1. Introduction
  2. 2. Le référentiel de cyber-sécurité du NIST
    1. 2.1 Structure du CSF (CyberSecurity Framework)
      1. 2.1.1 Framework Core
      2. 2.1.2 Niveaux de mise en œuvre du CSF (ou Tiers)
      3. 2.1.3 Profils du CSF
      4. 2.1.4 La feuille de route
    2. 2.2 Le CSF en pratique
      1. 2.2.1 Les sept étapes
      2. 2.2.2 Livrable CSF
    3. 2.3 Conclusion sur le NIST CSF
  3. 3. RGPD (règlement général sur la protection des données
    1. 3.1 Préambule
    2. 3.2 Définition
    3. 3.3 Articles du RGPD
    4. 3.4 Cas du registre des activités de traitement
    5. 3.5 Rôle du DPO (Data Protection Officer)
    6. 3.6 Sanctions
  4. 4. Protection des données de santé à caractère personnel -certification HDS
  5. 5. La bibliothèque ITIL
    1. 5.1 Organisation des services IT
      1. 5.1.1 Verbatim
      2. 5.1.2 De la culture projet à la culture service
      3. 5.1.3 Le besoin de référentiels de bonnes pratiques
    2. 5.2 ITIL V3
    3. 5.3 ITIL V4
  6. 6. Le référentiel SecNumCloud
    1. 6.1 Objectif
    2. 6.2 Principales exigences
    3. 6.3 Liste des prestataires de cloud qualifiés
    4. 6.4 Modalités
    5. 6.5 Estimation macro du coût de mise en œuvre
  7. 7. Les guides de bonnes pratiques ANSSI
Les normes ISO résilience-compatibles
  1. 1. Introduction
  2. 2. Les documents normatifs de la famille ISO/CEI
    1. 2.1 Normes relatives au management de la sécuritéde l'information
      1. 2.1.1 ISO/CEI 27001 - Système de managementde la sécurité de l'information
      2. 2.1.2 ISO/CEI 27002 - Code de bonne pratiquepour le management de la sécurité de l'information
      3. 2.1.3 ISO/CEI 27005 - Gestion des risques liés à la sécuritéde l'information
      4. 2.1.4 ISO/CEI 27017 - Contrôles de sécurité du cloud
      5. 2.1.5 ISO/CEI 27018 - Code de bonnes pratiquespour la protection des informations personnellesidentifiables
    2. 2.2 Norme relative au management de la continuité d'activité
      1. 2.2.1 ISO 22301 - Management de la continuité d'activité
    3. 2.3 Norme relative au management des services
      1. 2.3.1 ISO/CEI 20000 - Management des services
    4. 2.4 Norme relative à la protection de la vie privée
      1. 2.4.1 ISO/CEI 27701 - Responsabilité et confiancepour les informations personnelles
  3. 3. Schéma d'une cyber-résilience normée
La souveraineté numérique
  1. 1. Introduction
  2. 2. Définition
  3. 3. Les tentatives avortées 2012-2015
  4. 4. Un nouveau contexte IT
    1. 4.1 Définitions
    2. 4.2 Un contexte IT à neuf dimensions
      1. 4.2.1 IT as a commodity : l’IT est une commodité
      2. 4.2.2 Cloud as a mandatory : le prérequis cloud
      3. 4.2.3 Cybersecurity as a base : le socle de base cyber-sécurité
      4. 4.2.4 Demat as a process : le processus « dématérialisation »
      5. 4.2.5 Data as a value : la valeur de la donnée
      6. 4.2.6 EU as a scope : la cible européenne
      7. 4.2.7 Simplification as a need :nécessité de simplification IT
      8. 4.2.8 Talents as a lack : pénurie de spécialistes cyber/cloud
      9. 4.2.9 Numeric fraction as a reality : la fracture numériquebien réelle
  5. 5. EUCS
  6. 6. La doctrine "cloud au centre"
  7. 7. L’heure des alliances
    1. 7.1 Numspot
    2. 7.2 Les offres hybrides S3NS et BLEU
    3. 7.3 Hexatrust
    4. 7.4 Gaia-X
L'analyse de risques avec EBIOS
  1. 1. Introduction
  2. 2. Présentation de la méthode EBIOS
    1. 2.1 Définition
    2. 2.2 Démarche par module
    3. 2.3 Synoptique
  3. 3. Module 1 : étude du contexte
    1. 3.1 Définition du cadre de la gestion des risques
      1. 3.1.1 Cadrage de l’étude des risques
      2. 3.1.2 Description du contexte général
      3. 3.1.3 Périmètre de l'étude
      4. 3.1.4 Éléments à prendre en compte
      5. 3.1.5 Sources de menaces
    2. 3.2 Préparation des métriques
      1. 3.2.1 Définition des critères de sécuritéet élaboration des échelles de besoins
      2. 3.2.2 Élaboration d’une échelle de niveaux de gravité(ECH-NIV-GRA)
      3. 3.2.3 Élaboration d’une échelle de niveauxde vraisemblance (ECH-NIV-VRA)
  4. 4. Définition des critères de gestion des risques
  5. 5. Identification des biens
    1. 5.1 Identification des biens essentiels,de leurs relations et de leurs dépositaires
    2. 5.2 Identification des biens supports,de leurs relations et de leurs propriétaires
    3. 5.3 Détermination du lien entre les biens essentielset les biens supports
    4. 5.4 Identification des mesures de sécurité existantes
  6. 6. EBIOS : la suite des modules
  7. 7. EBIOS Risk Manager
Les best practices du SI cyber-sécurisé
  1. 1. Introduction
  2. 2. Éléments d'architecture fondamentale
    1. 2.1 Entité centrale, appelée "HeadQuarter" (HQ)
    2. 2.2 Architecture utilisateurs
    3. 2.3 Architecture déportée agence, appelée "Branch Office" (BO)
    4. 2.4 Architecture nomade isolé
    5. 2.5 Architectures centralisées de sécurité
      1. 2.5.1 Contrôle d’accès et gestion des identités
      2. 2.5.2 XDR
    6. 2.6 Architecture cloud public
      1. 2.6.1 Définition du cloud public
      2. 2.6.2 Les cinq caractéristiques
      3. 2.6.3 Le RACI du cloud
      4. 2.6.4 Les acteurs de classe mondiale
      5. 2.6.5 La richesse fonctionnelle
      6. 2.6.6 Enjeux et workloads
  3. 3. Clients
    1. 3.1 Postes de travail
      1. 3.1.1 Contexte principal
      2. 3.1.2 Les best practices des postes clients
    2. 3.2 Mobiles
  4. 4. Serveurs
  5. 5. Réseaux
    1. 5.1 Télécom
    2. 5.2 Éléments actifs
  6. 6. Autres dispositifs IT à sécuriser
  7. 7. Sensibilisation humaine
La sécurité de la donnée
  1. 1. Introduction
  2. 2. Gestion de la donnée
    1. 2.1 Gouvernance de la donnée
    2. 2.2 Architecture technique des SI
    3. 2.3 Rétention et archivage
    4. 2.4 Qualité des données
    5. 2.5 Gestion des métadonnées
    6. 2.6 Gestion des référentiels
    7. 2.7 Sécurité des données
  3. 3. Le projet data
    1. 3.1 Exemple de note de cadrage
    2. 3.2 Exemple de charte projet
  4. 4. L'organisation de l'équipe data
    1. 4.1 La comitologie
    2. 4.2 Les rôles
      1. 4.2.1 Direction métier
      2. 4.2.2 Chief data officer (CDO), data analyst et data scientist
      3. 4.2.3 Direction des systèmes d'information
      4. 4.2.4 Autres rôles mutualisés
      5. 4.2.5 Schéma de gouvernance data fédérée
  5. 5. Méthodologie de gestion de projet data
  6. 6. Schéma d'architecture MDM
La sécurité dans le cloud public
  1. 1. Introduction
  2. 2. Les enjeux
  3. 3. Les solutions
    1. 3.1 Azure
      1. 3.1.1 Azure et la sécurité
      2. 3.1.2 Azure Security Center
      3. 3.1.3 Azure Sentinel
    2. 3.2 AWS
  4. 4. Les étapes de sécurisation dans le cloud public
    1. 4.1 Sécurisation des liens télécoms par le SD-WAN
    2. 4.2 Sécurisation des locaux : méthodologie et bon sens
    3. 4.3 Se protéger des menaces : exemple d'un GHT
      1. 4.3.1 Un contexte particulier
      2. 4.3.2 Les enjeux de sécurité
      3. 4.3.3 Externalisation : la promesse d'un transfert du risque
      4. 4.3.4 La cible idéale
    4. 4.4 Sécuriser l'application
      1. 4.4.1 Le casse-tête chinois du legacy
      2. 4.4.2 La complexité de la sécurisation du cloud
      3. 4.4.3 La sécurité opérée : un choix raisonné
    5. 4.5 Modèle SASE
      1. 4.5.1 Le mariage du réseau et de la sécurité :Connect-it + Secure-it
      2. 4.5.2 WANaaS ou comment réussir l'unificationdes réseaux ?
      3. 4.5.3 Architecture SASE
      4. 4.5.4 Le marché du SASE
    6. 4.6 CASB, CSPM, CWPP
      1. 4.6.1 CASB : Cloud Access Security Broker
      2. 4.6.2 CSPM : Cloud Security Posture Management
      3. 4.6.3 CWPP : Cloud Workload Protection Platform
  5. 5. La sécurité dans Microsoft 365 / Office 365
    1. 5.1 Différences entre Microsoft 365 et Office 365
    2. 5.2 La sécurisation de l’environnement Office 365
    3. 5.3 Cartographie des risques Office 365
Sauvegarde, PCA, PRA
  1. 1. Introduction
  2. 2. La sauvegarde
    1. 2.1 La légitime conservation sécurisée des données critiqueset sensibles
    2. 2.2 La sauvegarde (back-up) : comment restaurer les donnéesendommagées ?
    3. 2.3 L’archivage : comment stocker à long terme ?
    4. 2.4 L’externalisation chez un hébergeur
    5. 2.5 La méthode du 3-2-1
    6. 2.6 Architecture de sauvegarde externalisée
      1. 2.6.1 On-premise
      2. 2.6.2 En cloud
  3. 3. PCA/PRA
    1. 3.1 Le besoin vital de la disponibilité numérique
    2. 3.2 Le casse-tête chinois de l’implémentation du PRA
  4. 4. Une transformation contextuelle nécessaire
    1. 4.1 De la continuité à la résilience
    2. 4.2 Vers la normalité de l’hybridation du SI
    3. 4.3 Le changement de logiciel, c’est maintenant
    4. 4.4 Vers la notion de cyber-résilience
      1. 4.4.1 Management
      2. 4.4.2 Élaboration
      3. 4.4.3 Réalisation
      4. 4.4.4 Contrôle
      5. 4.4.5 Information
  5. 5. Architecture de PRA - cas d'usage
    1. 5.1 Contexte
    2. 5.2 Besoin
    3. 5.3 Méthodologie
    4. 5.4 Architecture de PRA
    5. 5.5 Étape de stand-by (PRA stand-by)
    6. 5.6 Étape de déclenchement du PRA (PRA activé)
    7. 5.7 Étape de production sur site secondaire (PRA actif)
  6. 6. Le PRA en toute simplicité
  7. 7. Peut-on se passer de PRA ?
  8. 8. Best practices
La sécurité applicative - Label applicatif
  1. 1. Introduction
  2. 2. Contexte
    1. 2.1 Objet
    2. 2.2 Documents de référence
    3. 2.3 Objectifs de la politique de sécurité
      1. 2.3.1 Besoin de la politique de sécurité
      2. 2.3.2 Classification de la politique
      3. 2.3.3 Présentation de la politique de sécurité
  3. 3. Organisation de la sécurité de l’information
    1. 3.1 Fonctions et responsabilités liées à la sécuritéde l’information
    2. 3.2 Relation avec les groupes de travail spécialisés
    3. 3.3 La sécurité de l’information dans la gestion de projet
    4. 3.4 Appareils mobiles, télétravail et dispositifs médicaux
  4. 4. Gestion des données
    1. 4.1 Identification des données sensibles
      1. 4.1.1 Propriété des actifs
      2. 4.1.2 Purge des données
      3. 4.1.3 Portabilité des données
      4. 4.1.4 Marquage des informations
    2. 4.2 Manipulation des supports
      1. 4.2.1 Gestion des supports amovibles
  5. 5. Contrôle d’accès
    1. 5.1 Exigences métier en matière de contrôle d’accès
      1. 5.1.1 Politique d’accès utilisateur
      2. 5.1.2 Politique de mot de passe
      3. 5.1.3 Vérification de la politique de mot de passe
    2. 5.2 Gestion de l’accès utilisateur
      1. 5.2.1 Enregistrement et désinscription des utilisateurs
      2. 5.2.2 Gestion des informations secrètes d’authentificationdes utilisateurs
      3. 5.2.3 Revue des droits d’accès utilisateur
      4. 5.2.4 Utilisation d’informations secrètes d’authentification
      5. 5.2.5 Sécurisation des procédures de connexion
      6. 5.2.6 Contrôle d’accès au code source des programmes
  6. 6. Cryptographie
    1. 6.1 Mesures cryptographiques
      1. 6.1.1 Politique d’utilisation des mesures cryptographiques
      2. 6.1.2 Gestion des clés
  7. 7. Sécurité liée à l’exploitation
    1. 7.1 Procédures et responsabilités liées à l’exploitation
      1. 7.1.1 Procédures d’exploitation documentées
      2. 7.1.2 Gestion des changements
    2. 7.2 Sauvegarde et archivage
      1. 7.2.1 Sauvegarde des informations
    3. 7.3 Journalisation et surveillance
      1. 7.3.1 Journalisation des événements
      2. 7.3.2 Protection de l’information journalisée
      3. 7.3.3 Journaux administrateur et opérateur
      4. 7.3.4 Synchronisation des horloges
    4. 7.4 Maîtrise des logiciels en exploitation
      1. 7.4.1 Installation de logiciels sur des systèmesen exploitation
  8. 8. Sécurité des communications
    1. 8.1 Connexion de l’application aux systèmes externes
    2. 8.2 Messagerie électronique
  9. 9. Acquisition, développement et maintenancedes systèmes d’information
    1. 9.1 Sécurité des processus de développementet d’assistance technique
      1. 9.1.1 Privacy by Design
      2. 9.1.2 Procédures de contrôle des changements de système
      3. 9.1.3 Test de la sécurité du système
    2. 9.2 Données de test
      1. 9.2.1 Protection des données de test
  10. 10. Gestion des incidents liés à la sécurité de l’information
    1. 10.1 Responsabilités et procédures
    2. 10.2 Signalement des événements liés à la sécuritéde l’information
    3. 10.3 Veille applicative
  11. 11. Aspects de la sécurité de l’informationdans la gestion de la continuité de l’activité
    1. 11.1 Continuité de la sécurité de l’information
      1. 11.1.1 Mode dégradé
  12. 12. Conformité
    1. 12.1 Conformité aux exigences de sécurité
      1. 12.1.1 Identification de la législationet des exigences contractuelles applicables
Système Management Sécurité Information SMSI
  1. 1. Introduction
  2. 2. Objectif
  3. 3. Contenu du SMSI
    1. 3.1 Mise en œuvre du SMSI
    2. 3.2 Modèle PDCA
    3. 3.3 Structure du SMSI
  4. 4. Focus sur le processus de gestion de crise
    1. 4.1 Présentation du processus
    2. 4.2 Description du processus
      1. 4.2.1 Phase de veille
      2. 4.2.2 Phase d’activation
      3. 4.2.3 Phase d’opération
      4. 4.2.4 Phase de consolidation
  5. 5. Mise en œuvre avec Confluence
    1. 5.1 Lettre d'engagement en faveur du SMSI
    2. 5.2 Processus de gestion documentaire
    3. 5.3 Autres documents indispensables dans un SMSI
      1. 5.3.1 Politiques et autres documents de haut niveau
      2. 5.3.2 Processus
      3. 5.3.3 Preuves
  6. 6. Gestion des applications
    1. 6.1 Fiche descriptive d'application (FDA)
      1. 6.1.1 Généralités
      2. 6.1.2 Contexte
      3. 6.1.3 Principaux risques
      4. 6.1.4 Propriétaires
      5. 6.1.5 Guide d'utilisation
      6. 6.1.6 Interactions
      7. 6.1.7 Contrat de maintenance
      8. 6.1.8 Documentation
      9. 6.1.9 Listes des projets associés
    2. 6.2 Plan de sécurisation applicatif (PSA)
La cyber-assurance
  1. 1. Introduction
    1. 1.1 Principes de fonctionnement et couverture
  2. 2. Contrats d'accompagnement
    1. 2.1 Les phases de l'accompagnement
      1. 2.1.1 Avant la crise
      2. 2.1.2 Pendant la crise
      3. 2.1.3 Après la crise
    2. 2.2 Accompagnement de type audit cyber
      1. 2.2.1 Phase d'audit
      2. 2.2.2 Phase de diagnostic des risques
      3. 2.2.3 Phase de plan de prévention des cyber-attaques
  3. 3. Exemple de contrat d'assurance cyber
    1. 3.1 Glossaire
    2. 3.2 Garanties de base
  4. 4. Les acteurs
    1. 4.1 Les courtiers
    2. 4.2 Les centrales d'achat
    3. 4.3 Les assureurs
    4. 4.4 Les assureurs d'assureurs
  5. 5. Conclusion et perspectives
Les Security Operations Center
  1. 1. Introduction
  2. 2. Origine du problème
  3. 3. Nécessité d'outillage
  4. 4. Contenu du SOC idéal
    1. 4.1 Composante organisationnelle
    2. 4.2 Composante humaine
    3. 4.3 Composante technique
      1. 4.3.1 Antivirus classique
      2. 4.3.2 EPP (Endpoint Protection Platform)
      3. 4.3.3 EDR (Endpoint Detection and Response)
      4. 4.3.4 SIEM (Security Information and Event Management)
      5. 4.3.5 SOAR (Security Orchestration,Automation and Response)
      6. 4.3.6 UEBA (User and Entity Behavior Analytics)
      7. 4.3.7 Threat intelligence
  5. 5. Panorama des solutions commerciales
  6. 6. Étude d'opportunité d'un SOC full open source
  7. 7. Spécification d'un SOC métier : le SOC santé
  8. 8. Tableau de bord de sécurité (Cyberboard)
    1. 8.1 Utilisateurs
    2. 8.2 Incidents SOC
    3. 8.3 Conformité SSI
    4. 8.4 Actualités SSI
    5. 8.5 Indicateurs SSI
    6. 8.6 Protection
    7. 8.7 Maquette
    8. 8.8 Priorités pour un premier livrable du CyberBoard
  9. 9. Évaluer sa maturité SSI en 12 questions
    1. 9.1 Cinq niveaux de maturité
    2. 9.2 Pourquoi évaluer sa maturité SSI ?
    3. 9.3 Autodiagnostic éclair
    4. 9.4 Détermination du niveau adéquat de maturité SSI
Écosystème de santé
  1. 1. Introduction
  2. 2. Préambule
    1. 2.1 Le ransomware, mon meilleur ennemi !
    2. 2.2 L'ANSSI confirme
    3. 2.3 Des conséquences à 360 degrés
    4. 2.4 Un renforcement de la sécurité
    5. 2.5 La vraie vie
    6. 2.6 Surfer sur la vague ou attendre la prochaine ?
    7. 2.7 Branle-bas de combat au niveau national
    8. 2.8 L'indicateur de cyber-sécurité P2.5
    9. 2.9 Les gestes barrières numériques
    10. 2.10 Le pire est-il à venir ?
  3. 3. Les sept erreurs à commettrepour être certain de rater son projet HDS
    1. 3.1 Faire l’impasse sur une vraie analyse de risques
      1. 3.1.1 Verbatim
      2. 3.1.2 L'analyse de risque
      3. 3.1.3 Conseil n°1
    2. 3.2 Ne pas connaître son patrimoine IT
      1. 3.2.1 Verbatim
      2. 3.2.2 La cartographie
      3. 3.2.3 Conseil n°2
    3. 3.3 Migrer son système d’information de santé à isopérimètre
      1. 3.3.1 Verbatim
      2. 3.3.2 La migration
      3. 3.3.3 Conseil n°3
    4. 3.4 Ne pas s’intéresser à la mesure de l’expérience utilisateur
      1. 3.4.1 Verbatim
      2. 3.4.2 La mesure de l'expérience utilisateur
      3. 3.4.3 Conseil n°4
    5. 3.5 Penser que c’est uniquement un projet technique
      1. 3.5.1 Verbatim
      2. 3.5.2 Un projet complexe à plusieurs facettes
      3. 3.5.3 Conseil n°5
    6. 3.6 Vouloir tout faire seul en pensant quec’est une source d’économie
      1. 3.6.1 Verbatim
      2. 3.6.2 À chacun son métier
      3. 3.6.3 Conseil n°6
    7. 3.7 Ne pas investir au moins 10 % du coût total du projetdans la cyber-sécurité
      1. 3.7.1 Verbatim
      2. 3.7.2 L'assurance tranquillité
      3. 3.7.3 Conseil n°7
  4. 4. La certification HDS
    1. 4.1 Le référentiel HDS 1.0 (en vigueur)
    2. 4.2 Le référentiel HDS 2.0 (à venir)
Résultat de l'analyse de risques EBIOS
  1. 1. Introduction
  2. 2. Module 2 : étude des événements redoutés
    1. 2.1 Appréciation des événements redoutés
    2. 2.2 Évaluation de chaque événement redouté
  3. 3. Module 3 : étude des scénarios de menaces
  4. 4. Module 4 : étude des risques
    1. 4.1 Appréciation des risques
    2. 4.2 Évaluation des risques
    3. 4.3 Identification des objectifs de sécurité
    4. 4.4 Analyse des risques résiduels
  5. 5. Module 5 : étude des mesures de sécurité
    1. 5.1 Formalisation des mesures de sécurité à mettre en œuvre
      1. 5.1.1 Détermination des mesures de sécurité
La plateforme HIPS/SIEM Wazuh
  1. 1. Introduction
  2. 2. Wazuh
    1. 2.1 Introduction
    2. 2.2 Architecture générale
      1. 2.2.1 Agent Wazuh
      2. 2.2.2 Server Wazuh
      3. 2.2.3 Elastic
      4. 2.2.4 Wazuh Cloud
    3. 2.3 Installation
      1. 2.3.1 Installation du manager Wazuh
      2. 2.3.2 Installation d'Elasticsearch
      3. 2.3.3 Installation et configuration de E(LK)
      4. 2.3.4 Ajout de rôles et utilisateurs
    4. 2.4 Utilisation
    5. 2.5 Panorama des fonctionnalités de l'interface de managementde Wazuh
    6. 2.6 Installation de l'agent Wazuh sur le serveur CentOSdu management Wazuh
    7. 2.7 Installation de l'agent Wazuh sous Windows
    8. 2.8 Installation d'un agent Linux sur une VM CentOS 7
    9. 2.9 Analyse des remontées de logs des agents Windows et Linux
    10. 2.10 Détection d'une attaque par brute force SSH
    11. 2.11 Conformité RGPD
Le scanner de vulnérabilités OpenVAS
  1. 1. Introduction
  2. 2. OpenVAS
    1. 2.1 Introduction
    2. 2.2 La version commerciale
    3. 2.3 Comparaison des différentes versions des Security Feed
    4. 2.4 Appliances OpenVAS
    5. 2.5 Architecture générale
      1. 2.5.1 Backend
      2. 2.5.2 Frontend
      3. 2.5.3 Schéma d'architecture OpenVAS
    6. 2.6 Installation sous CentOS
      1. 2.6.1 Désactiver SELinux
      2. 2.6.2 Autoriser les ports 9392, 443 et 80
      3. 2.6.3 Installation d'utilitaires
      4. 2.6.4 Installation du repo Atomic
      5. 2.6.5 Installation d'OpenVAS (GVM)
      6. 2.6.6 Configuration d'OpenVAS
    7. 2.7 Installation sous Kali
      1. 2.7.1 Mise à jour de Kali
      2. 2.7.2 Installation de nmap
      3. 2.7.3 Installation du paquet de reporting
      4. 2.7.4 Installation du client SMB
      5. 2.7.5 Installation et paramétrage d’OpenVAS
      6. 2.7.6 Configuration d'OpenVAS
      7. 2.7.7 Mise à jour des bases de vulnérabilités
    8. 2.8 Utilisation
    9. 2.9 Prise en main
      1. 2.9.1 Dashboards
      2. 2.9.2 Scans
      3. 2.9.3 Assets
      4. 2.9.4 Resilience
      5. 2.9.5 SecInfo
      6. 2.9.6 Configuration
      7. 2.9.7 Administration
    10. 2.10 Utilisation de l'API OpenVAS
  3.  
  4.  
  5. Index

    Avis clients sur Cyber résilience en entreprise - eni - Epsilon

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies