Cybersécurité - 8e édition
Présentation du livre
Maîtriser les risques liés au numérique et à la cybercriminalité nécessite des réponses concrètes et accessibles.
Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d’information et les réseaux de télécommunication, tout en identifiant les besoins essentiels en matière de sécurité et de défense. Véritable guide opérationnel, il accompagne la mise en place de mesures managériales de gouvernance efficaces et de mesures techniques adaptées pour faire face aux cyberattaques.
Pensé comme un outil de formation, il aide à développer les compétences nécessaires à l’élaboration de politiques de cybersécurité robustes. Les bonnes pratiques y sont mises en avant, aux côtés des normes, méthodes et technologies de référence. L’ensemble contribue à renforcer les capacités d’analyse, d’évaluation des vulnérabilités et de définition de mesures de défense, tant sur le plan stratégique qu’opérationnel.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 230 exercices et la centaine de QCM corrigés ainsi que le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 8e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.
Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.
Sommaire de l'ouvrage
La cybersécurité aujourd’hui. Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité. Cybercriminalité. Comprendre la menace d’origine criminelle. Opportunités criminelles. Conséquences des cybermalveillances. Crime informatique. Écosystème cybercriminel. Principales caractéristiques des cyberattaques. Faire face à la cybercriminalité. Gouvernance et stratégie de sécurité. Gouverner la sécurité. Gérer le risque informatique et informationnel. Connaître les risques pour les maîtriser. Vision stratégique de la sécurité. Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques. Intelligence économique. Cyberassurance. Politique de sécurité. De la stratégie à la politique de cybersécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuant à la définition d’une politique de cybersécurité. Traduire la politique en mesures de cybersécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité. Mesurer l’efficacité de la sécurité. Certification des produits de sécurité. La sécurité par le chiffrement. Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement. Infrastructure de gestion de clés. Apport de la blockchain. La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Contrôle d’accès. Sécurité des réseaux. La sécurité des réseaux sans fil. Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11. Réseaux personnels sans fil. La sécurité par pare-feu et détection d'incidents. Sécurité d'un intranet. Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Systèmes de détection d’incidents et de prévention d’intrusion. La sécurité des applications et des contenus. Messagerie électronique. Protocoles de messagerie sécurisés. Sécurité de l
Les + en ligne
Les compléments en ligne consistent en des exercices corrigés supplémentaires ainsi qu’en un support de cours.