Cybersécurité - 7e édition
Existe au format livre et ebook
Présentation du livre
Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.
Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l’acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d’analyse et d’évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 200 exercices corrigés et le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.
Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.
Sommaire de l'ouvrage
Sécurité informatique et cybersécurité. Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité. Cybercriminalité. Comprendre la menace d’origine criminelle. Infrastructure Internet et vulnérabilités exploitées à des fins criminelles. Cyberrisques. Crime informatique et cybercriminalité. Principales caractéristiques des cyberattaques. Faire face à la cybercriminalité. Gouvernance et stratégie de sécurité. Gouverner la sécurité. Gérer le risque informatique et informationnel. Connaître les risques pour les maîtriser. Vision stratégique de la sécurité. Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques. Prise en compte des besoins d’intelligence économique. Politique de sécurité. De la stratégie à la politique de sécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuant à la définition
d’une politique de sécurité. De la politique aux mesures de sécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité. Mesurer l’efficacité de la sécurité. Certification des produits de sécurité. La sécurité par le chiffrement. Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement. Infrastructure de gestion de clés. Apport de la blockchain. La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Sécurité et gestion des accès. Sécurité des réseaux. La sécurité des réseaux sans fil. Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11. Réseaux personnels sans fil. La sécurité par pare-feu et la détection d'incidents. Sécurité d'un intranet. Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Système de détection d'intrusion et de prévention d’incidents. La sécurité des applications et des contenus. M