ebook img

Tout sur la sécurité informatique PDF

272 Pages·2013·6.017 MB·French
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Tout sur la sécurité informatique

NFC Tout la sur QRc ode Smartphone Sécurité Cloaking InjecStQiLo n informatique Biométrie Waterhionlge "'- Appstore WAF Botnet Cryptographie DNSsec Virtualisation Authentifeitcca.t ion, Illustrdateci oounv ert:uR raec hiMda raï Réalisadteil oanc ouvert:uW rIeP Misee np age:sA RCLEMAX Lep ictogrqaumimf ei gucrie- condt'reen nseemiesnutp érpireouvroq, uuannet g mériutneee xplicSaotnio obnj.e t beasitsb sreu tdaelsae c hadtels i verted se d'alelrelt eecrt seuulrra m enacqeu e revuaeupos i,n t lqapou ses ibmiêlmipeto éu r représenlt'ea vdpeeoln u'irér c rit, leasu teduerc sr édeerœs u vres particuldiaènlrsede ommeanitn e nouveeltdl ele esfas i réed ictoerr­ DANGER delé 'dittieocnh neituq nuiev ersi­ recteemsaetun jto urmde'nhaucié e. tailrede év,e loppmeamsedsnuit f @) Noursa ppedloonnqcsu et oute photocopillage. reprodupcatritoioneu,tl oltea le, LeC oddee l ap ropriinétteél lec­ del ap résepnutbel iceastti on tuell1eer j udiu1l 99l2e itn terLEd PHOiTOCOt PILLAGE intersdaintaseu torisdaet ion ene ffeextp ressléapm heontto cTUoE­ LE LIVRE l'autdeesu orné, d itoeuud ru piàe u sacgoel lseacnatsui tfo ri­ Centfrrea ndç'aeixsp lodiut ation sation des Oaryc,ae ntpttrsea tdirqodurieot id.te copi(eC FC2,0, rued es s'egsétn éradlainslsée éest ablisseGmreanntdss -Au75g0u0s6 Ptairniss,) . © DunodP,a ri2s0,05 , 2009, 2013 ISBN9 78-2-10-059367-5 "'O 0 c :J 0 (V) .--t LeC oded el ap ropriiétnteél lectnu'ealulteo raiusxatn etmr,e sd e l'article 0 N L.12 2-5, 2° et3° a)d,' unpea rqtu,e l e«sc opioeusr eproducsttiroincst ement @ réseràv lé'euss pargiedv uéc opiesttn eo nd estiàn uéneesu tiliscaoltlieo»cn t ive ....... J:: etd,' auptarreqt u,el easn alyestle escs o urctietsa tdiaonnussn b udt' exemeptl e O'l ·;:::: d'itlrlautsi«ot no,utr ee présenotuar teiporno duicnttiréoagnlo eu p artifealiltee >- 0. 0 sanlse c onsentedmeel n'ta utoeuud re s esa yandtrso oiuta yanctasu sees t u illi» c(arti.t Le.1 2 2-4). Cettree présenotura etpiroond ucptairq oune,lq pureo céqduéec es oicto,n st­itue raidto nucn ec ontrefsaaçnocnt iopnanrlé eeas r ticlLe.33s 5 -2 ets uinvtadsu Coded e plrao priinétteél lectuelle. \e b -ra 5 re iè at "' S e d Avant-propos 1 > Remerciements 2 \. Les menaces informatiques 3 Introduction aux attaques informatiques 3 Pirates informatiques 8 Méthodologie d'une attaque réseau 1 1 >M éthodologie globale 12 > Collecte d'informations 13 > Écoute du réseau 17 >Analyse de réseau 19 Intrusion 20 >Exploit 21 >Compromission 22 >P orte dérobée 23 Nettoyage des traces 23 La réa 1 ité des menaces 24 "'O 0 c > Le nouveau portrait du cybercrime 25 :J 0 (V) > Les vulnérabilités et le spam 27 .--t 0 N @ 1-. Les malwares 29 J:....... : O'l Virus 29 ·;:::: >- o. 0 > Types de virus 30 u > Éviter les virus 32 Vers réseau 33 >P rincipe de fonctionnement 33 >Parades 34 IV Tout sur la sécurité informatique < Chevaux de Troie 34 > Symptômes d'une infection 36 > Principe de fonctionnement 36 >Parades 37 Bombes logiques 37 Spywares (espiogiciel) 37 > Types de spywares 39 >Parades 39 Keyloggers 40 >Parades 41 Spam 41 > Inconvénients 42 >Parades 43 Rootkits 45 >P rincipe de fonctionnement 45 >D étection et parade 46 Faux logiciels (rogue software) 47 « » Hoax (canulars) 48 3. Les techniques d'attaque 51 Attaques de mots de passe 52 > Attaque par force brute 52 >Attaque par dictionnaire 53 > Attaque hybride 53 > L'utilisation du calcul distribué 54 > Choix des mots de passe 55 "'O 0 c Usurpation d'adresse IP 57 :J 0 >M odification de l'en-tête TCP 58 (V) .--t 0 > Liens d'approbation 59 N @ >Annihilation de la machine spoofée 61 J:....... : >P rédiction des numéros de séquence 61 O'l ·;:::: >- Attaques par déni de service 62 o. 0 u > Attaque par réflexion 63 >Attaque du ping de la mort 65 > Attaque par fragmentation 65 >Attaque LAND 66 > Attaque SYN 66 > Table des matières V >Attaque de la faille TLS/SSL 67 >Attaque par requêtes élaborées 67 >Parades 68 Attaques« man in the middle 69 » > Attaque par rejeu 69 >D étournement de session TCP 70 >Attaque du protocole ARP 71 >Attaque du protocole BGP 72 Attaques par débordement de tampon 72 >P rincipe de fonctionnement 73 >Parades 74 Attaque par faille matérielle 74 > Le matériel réseau 74 >P ériphériques et composant du PC 77 > Les parades 78 > Les attaques biométriques 79 > Les parades 80 Attaque par ingénierie sociale 81 > Les réseaux sociaux 81 >Attaque par watering hole 82 > L'aide de la voix sur IP (VolP) 82 >Attaque par réinitialisation de mot de passe 83 >Attaque par usurpation d'identité informatique 84 4. La cryptographie 87 Introduction à la cryptographie 87 "'O 0 c > Objectifs de la cryptographie 89 :J 0 > Cryptanalyse 89 (V) .--t 0 Chiffrement basique 90 N @ > Chiffrement par substitution 90 J:....... : O'l > Chiffrement par transposition 91 ·;:::: >- o. Chiffrement symétrique 92 0 u Chiffrement asymétrique 94 >Avantages et inconvénients 95 > Notion de clé de session 95 >Algorithme d'échange de clés 96 VI Tout sur la sécurité informatique < Signature électronique 97 >Fonction de hachage 97 >Vérification de l'intégrité d'un message 98 >Scellement des données 99 Certificats 99 > Structure d'un certificat 100 > Niveau de signature 102 > Types d'usages 102 Quelques exemples de cryptosystèmes 103 > Chiffre de Vigenère 103 > Cryptosystème Enigma 105 > Cryptosystème DES 108 > Cryptosystème RSA 113 > Cryptosystème PGP 114 5. Les protocoles sécurisés 119 Protocole SSL 119 Protocole SSH 122 Protocole Secure HTTP 125 Protocole SET 126 Protocole S/MIME 127 Protocole DNSsec 128 l,. Les dispositifs de protection 129 Antivirus 129 >Principe de fonctionnement 129 "'O 0 c >D étection des malwares 130 :J 0 >Antivirus mais pas seulement 131 (V) .--t 0 Système pare-feu (firewall) 1 32 N @ >Principe de fonctionnement 133 J:....... : >P are-feu personnel 136 O'l ·;:::: >- >Zone démilitarisée (DMZ) 136 o. 0 u > Limites des systèmes pare-feu 138 > Honeypots 139 Serveurs mandataires (proxy) 139 >Principe de fonctionnement 140 > Fonctionnalités d'un serveur proxy 140 > Table des matières VII >Translation d'adresses (NAT) 142 > Reverse proxy 144 Systèmes de détection d'intrusions 145 >T echniques de détection 146 >Méthodes d'alertes 148 >Enjeu 149 Réseaux privés virtuels 149 > Fonctionnement d'un VPN 150 > Protocoles de tunnelisation 151 >Protocole PPTP 152 >Protocole L2TP 152 >Protocole SSTP 153 >Protocole IPSec 153 > 1Pv6 et la sécurité 153 Biométrie et carte à puce 155 > Les lecteurs d'empreintes digitales, d'iris ou vocales 155 > L'identification par cartes à puce 156 Les solutions de DLP 156 > Les webapp et services de sécurité en ligne 157 > La sécurité par la virtualisation 159 T. L'authentification 161 Principe d'authentification 1 61 >S ingle Sign-On 162 Protocole PAP 1 62 "'O Protocole CHAP 163 0 c :J Protocole MS-CHAP 1 64 0 (V) .--t Protocole EAP 1 65 0 N Protocole RADIUS 166 @ Protocole Kerberos 167 J:....... : O'l ·;:::: >- o. 0 8. La sûreté de fonctionnement 171 u Haute disponibilité 172 > Évaluation des risques 172 > Tolérance aux pannes 173 >S auvegarde 174 VIII Tout sur la sécurité informatique < >Équilibrage de charge 174 > Clusters 175 Technologie RAID 175 > Comparatif 180 >Mise en place d'une solution RAID 181 Sauvegarde 182 > NAS 182 >SAN 182 Protection électrique 1 83 >Types d'onduleurs 184 > Caractéristiques techniques 185 >Salle d'autosuffisance 185 9. La sécurité des applications web 187 Vulnérabilités des applications web 1 88 Falsification de données 1 89 Manipulation d'URL 190 >Falsification manuelle 191 >Tâtonnement à l'aveugle 191 > Traversement de répertoires 192 >Parades 193 Attaques cross-site scripting 194 > Conséquences 195 >P ersistance de l'attaque 195 >Parades 197 Attaques par injection "'O 0 de commandes SQL 198 c :J 0 >P r oc éd ures stockées 198 (V) .--t >Parades 199 0 N Attaque du mode asynchrone (Ajax) 199 @ J:....... : >Parades 200 O'l ·;:::: >- Le détournement de navigateur web 200 o. 0 u >P hishing 200 >D étournement du navigateur par ajout de composants 201 >Détournement du navigateur par l'exploitation de failles 202 >D étournement de DNS 203 > Table des matières IX >Parade 203 > Click-jacking 203 > Attaque par les moteurs de recherche 204 \O. La sécurité des réseaux sans fil 207 War driving 209 Risques en matière de sécurité 209 > Interception de données 210 > Faux point d'accès 210 >Intrusion 21 1 >Brouillage radio 21 1 >D éni de service 211 Sécurisation d'un réseau sans fil 212 >Configuration des points d'accès 212 >Filtrage des adresses MAC 213 >Protocole WEP 213 >WPA 214 >8 02.1x 215 >8 02.1 1 i (WPA2) 216 >Mise en place d'un réseau privé virtuel 217 >Amélioration de l'authentification 217 \\. La sécurité des ordinateurs portables 219 La protection du matériel 219 > Les antivols 220 > Les systèmes de récupération 220 "'O La protection des données 221 0 c :J > Les solutions de sauvegarde 221 0 (V) .--t > Les connexions réseau 221 0 N > Les mots de passe du disque dur 222 @ J:....... : O'l \Z. La sécurité des smartphones ·;:::: >- o. 0 et des tablettes 225 u Les enjeux 225 > La sécurité des différents systèmes 226 > Les a ppstores 227 >D roits et rootage 228 X Tout sur la sécurité informatique < >Attaque par SMS/MMS 228 > Attaque par code QR 229 >Attaque NFC 230 \3. La sécurité et le système d'information 231 Objectifs de la sécurité 231 Nécessité d'une approche globale 232 Mise en place d'une politique de sécurité 232 >P hase de définition 234 >P hase de mise en œuvre 236 >Phase de validation 236 >P hase de détection d'incidents 237 >P hase de réaction 238 \4. La législation 241 Les sanctions contre le piratage 241 La sécurité des données personnelles 243 >Responsabilité concernant le propriétaire d'une connexion à Internet 244 \5. Les bonnes adresses de la sécurité 247 Les sites d'informations 247 Les sites sur les failles de sécurité 248 Les sites sur les malwares 249 Les sites sur le phishing 250 Les sites sur le spam 251 "'O 0 c :J 0 Index 253 (V) .--t 0 N @ ....... J:: O'l ·;:::: >- 0. 0 u

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.