Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Cyberdéfense - La sécurité de l'informatique industrielle (domotique, industrie, transports)

Cyberdéfense La sécurité de l'informatique industrielle (domotique, industrie, transports)

Informations

Livraison possible dès le 22 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-7460-9788-9
  • EAN : 9782746097889
  • Ref. ENI : EPCYB

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-7460-9917-3
  • EAN : 9782746099173
  • Ref. ENI : LNEPCYB
Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Confirmé à Expert
  • Nombre de pages 337 pages
  • Parution novembre 2015
  • Niveau Expert
  • Parution novembre 2015
Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc. Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports.

Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de  recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent). Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires.

Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à cœur d'alerter chacun sur la sécurité de l'informatique industrielle : "apprendre l'attaque pour mieux se défendre" est toujours leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.


Les chapitres du livre :
Introduction – Les systèmes industriels – Les techniques de prise d'empreintes – Les différentes menaces possibles – Les protocoles utilisés et leurs faiblesses – Création d'outils avec Python – Prise en main de Scapy - D'autres outils utiles – Les systèmes domotiques – Les réseaux et protocoles ferroviaires

Téléchargements

Introduction
  1. État actuel de la sécurité des systèmes industriels
  2. Profilage
  3. Fréquence des attaques
  4. Qui attaque ?
  5. La cible
  6. Les attaques
    1. 1. Attaques via le réseau
    2. 2. Attaques via les applications
    3. 3. Attaques via les panneaux de surveillance et de configuration
    4. 4. Attaques via les malwares, virus et APT
  7. Conclusion
Les systèmes industriels
  1. Les vulnérabilités des systèmes industriels
    1. 1. Les correctifs de sécurité
    2. 2. Les mots de passe
    3. 3. La gestion des comptes
    4. 4. Les ports USB et les cartes Ethernet
    5. 5. La cartographie
    6. 6. Les sauvegardes
    7. 7. Les protocoles
    8. 8. L’accès physique
    9. 9. Le cloisonnement entre système informatiqueindustriel et système informatique de gestion
    10. 10. L’accès distant
  2. Les mesures de sécurité
    1. 1. L’authentification des intervenants
    2. 2. La gestion de l’authentification
    3. 3. La sécurisation de l’architecture
    4. 4. L’interconnexion avec le système de gestion
    5. 5. Les accès Internet et aux sites distants
    6. 6. Les communications sans fil
    7. 7. Les protocoles
    8. 8. La sécurisation des équipements
    9. 9. L’intégrité et l’authenticité
    10. 10. La gestion des vulnérabilités
    11. 11. La gestion des médias amovibles et des équipementsmobiles
    12. 12. Le réseau
    13. 13. La surveillance du système industriel
  3. La chaîne de production
  4. Les points sensibles
  5. La différence entre l'informatique de gestion et l'informatique industrielle
    1. 1. Les solutions utiles mais non suffisantes des systèmes d’information 
    2. 2. Des similitudes, mais des différences avecla sécurité fonctionnelle
    3. 3. L’analyse des risques : l’identification des menaces et des vulnérabilités
    4. 4. La défense en profondeur : la décompositionen zones et conduits
Les techniques de prise d’empreintes
  1. Introduction
  2. Google dorks
    1. 1. Qu’est-ce qu’un Google dork ?
    2. 2. Fonctionnement du moteur de recherche de Google
    3. 3. Identification du contenu d’une page web
    4. 4. Les Google dorks
    5. 5. Exemples d’exploitation de dorks
      1. a. Exploitation d’une URL connue
      2. b. Exploitation du titre de la page
      3. c. Exploitation du titre et du contenu d’unepage
      4. d. Exploitation des répertoires
  3. Shodan
    1. 1. Fonctionnement de Shodan
    2. 2. Informations prélevées par Shodan
    3. 3. Les Shodan dorks
    4. 4. Exemples d’exploitation de dorks
      1. a. Exploitation du nom du serveur
      2. b. Exploitation du pays et de la bannière
      3. c. Exploitation du port, de la date et de l’empreinteFTP
  4. Contrôler la visibilité des équipements
    1. 1. Limiter l’accessibilité
    2. 2. Désactiver les bannières
Les différentes menaces possibles
  1. Les failles réseau
    1. 1. Man in the Middle
    2. 2. La sécurité des réseauxWi-Fi
    3. 3. Le déni de service
    4. 4. Le VLAN hoping
  2. Les failles applicatives
  3. Les failles physiques
    1. 1. Gestion des accès physiques
    2. 2. Porte blindée et mur en plâtre
    3. 3. Règles de protection des postes sensibles
Les protocoles utilisés et leurs faiblesses
  1. Introduction
  2. L’évolution des communications entre les matériels dans l'industrie
    1. 1. Problématique de l’évolution desmatériels et de la sécurité
    2. 2. Évolution des communications et des interfaces de programmation
  3. La couche physique
    1. 1. Introduction
    2. 2. Les liaisons RS-232, RS-422 et RS-485
    3. 3. Le codage Manchester
    4. 4. Le bus CAN
    5. 5. Le bus Ethernet industriel
    6. 6. Le bus AS-i
    7. 7. Le bus MPB
  4. Les protocoles des niveaux supérieurs des réseaux de terrain
    1. 1. Présentation
    2. 2. PROFIBUS
    3. 3. PROFINET
    4. 4. MODBUS
  5. Les attaques de bus industriels
    1. 1. Constatations
    2. 2. Attaque sur une RS-232
    3. 3. Attaque d’un réseau MODBUS sur une RS-485
    4. 4. Attaque d’un système automatisé surPROFINET
Création d'outils avec Python
  1. Introduction
  2. Pourquoi Python ?
  3. Mise en place de l'environnement de test
    1. 1. Installation de Python et PyCharm sous Windows 7
    2. 2. Installation de Python et PyCharm sous Ubuntu 14.04
  4. Débuter avec Python
    1. 1. Hello World
    2. 2. Créer un premier programme
  5. Les variables et listes
    1. 1. Les variables
      1. a. Déclarer une variable
      2. b. Utiliser une variable
      3. c. Opérations sur les variables
    2. 2. Les listes
      1. a. Déclarer une liste
      2. b. Utiliser une liste
      3. c. Modifier un élément d’une liste
      4. d. Manipuler des listes
  6. Les fonctions
    1. 1. Qu’est-ce qu’une fonction ?
    2. 2. Fonction sans argument ni retour
    3. 3. Fonction avec arguments mais sans retour
    4. 4. Fonction renvoyant une valeur de retour
  7. Les structures conditionnelles
    1. 1. Principe des structures conditionnelles
    2. 2. Qu’est-ce qu’une condition ?
    3. 3. Les opérateurs de comparaison
    4. 4. if, elif et else
      1. a. Exemple de if
      2. b. Exemple de if ... else
      3. c. Exemple de if ... elif ... else
    5. 5. Un if à plusieurs conditions
    6. 6. Savoir si un élément fait partied’une liste
  8. Les boucles
    1. 1. Boucles bornées
    2. 2. Boucles conditionnelles
  9. Récupération d'une saisie clavier
  10. Opérations sur les fichiers
    1. 1. Lire un fichier
    2. 2. Écrire dans un fichier
  11. Les objets et classes
    1. 1. Création d’un objet
    2. 2. Utilisation d’un objet
  12. Exercice
  13. Exécuter un script sans PyCharm
    1. 1. Sous Windows
    2. 2. Sous Ubuntu
  14. Pour approfondir
Prise en main de Scapy
  1. Les fonctionnalités de Scapy
  2. Installation de Scapy
    1. 1. Sous Windows 7
    2. 2. Sous Ubuntu 14.04
    3. 3. Vérifier le bon fonctionnement de l’installation
  3. Sniffing de paquets
    1. 1. Qu’est-ce que le sniffing ?
    2. 2. Mise en place d’un sniffing
      1. a. La fonction sniff()
      2. b. D’autres fonctions utiles
    3. 3. Filtrer
      1. a. Que peut-on filtrer ?
      2. b. filter et lfilter, quelles différences ?
    4. 4. Accéder au contenu des paquets sniffés
      1. a. Les couches du modèle OSI
      2. b. Accéder au contenu d’une couche
  4. Injection de paquets
    1. 1. Qu’est-ce que l’injection de paquets ?
    2. 2. Pourquoi injecter des paquets ?
    3. 3. Création d’un paquet couche par couche
      1. a. send() et sendp(), quelles différences ?
      2. b. Attendre une réponse après l’envoid’un paquet
    4. 4. Création d’un paquet manuellement
    5. 5. Exercice
D'autres outils utiles
  1. Introduction
  2. Wireshark
    1. 1. Installation
      1. a. Sous Windows 7 (32 bits)
      2. b. Sous Ubuntu 14.04
    2. 2. Fonctionnalités
    3. 3. Les filtres
  3. Nmap
    1. 1. Installation
      1. a. Sous Windows 7 (32 bits)
      2. b. Sous Ubuntu 14.04
    2. 2. Fonctionnalités
      1. a. Scanner les ports d’une machine
      2. b. Réaliser un scan discret
      3. c. Obtenir plus d’informations
    3. 3. Interface graphique
  4. Hping
    1. 1. Installation
      1. a. Sous Windows 7 (32 bits)
      2. b. Sous Ubuntu 14.04
    2. 2. Fonctionnalités
      1. a. Envoyer un seul paquet
      2. b. Envoyer plusieurs paquets et régler le délaid’attente
      3. c. Spécifier le flag TCP
      4. d. Falsifier l’adresse source
      5. e. Spécifier le port
      6. f. SYN flood
  5. Metasploit
    1. 1. Installation
      1. a. Sous Windows 7 (32 bits)
      2. b. Sous Ubuntu 14.04
    2. 2. Qu’est-ce qu’un exploit ?
    3. 3. Trouver un exploit
    4. 4. Les payloads
    5. 5. Fonctionnalités
Les systèmes domotiques
  1. Introduction
    1. 1. La maison intelligente
    2. 2. Les technologies mises en œuvre
  2. Les domaines de la domotique
    1. 1. Le domaine de la sécurité
    2. 2. Le domaine du confort
    3. 3. Le domaine de l’automatisation
  3. Les systèmes disponibles sur le marché
    1. 1. La configuration de base
    2. 2. Les systèmes proposés
  4. Les vulnérabilités des systèmes domotiques
    1. 1. Les failles classiques
      1. a. Les failles web
      2. b. Les failles Wi-Fi
      3. c. Les failles réseau
    2. 2. Les failles spécifiques aux transmissionsradio
      1. a. L’écoute des transmissions
      2. b. Rejouer des commandes radio
      3. c. L’introduction dans le système
  5. Les risques liés aux failles domotiques
    1. 1. La prise de contrôle des installations
    2. 2. Les modifications du comportement
    3. 3. L’espionnage du domicile
  6. Les niveaux de sécurité des systèmes domotiques
    1. 1. Les technologies retenues par les fabricants
    2. 2. Choisir le bon niveau de sécurité
    3. 3. Choisir le système domotique adapté
  7. Les périphériques radiocommandés
    1. 1. La transmission sans fil
    2. 2. Les problèmes de sécurité engendrés
  8. Rappels sur les transmissions radio
    1. 1. Fonctionnement d’un émetteur-récepteur
    2. 2. Fonctionnement d’un récepteur pirate
    3. 3. Fonctionnement d’un émetteur pirate
    4. 4. La protection de la transmission par codage
    5. 5. Notions de fréquence porteuse et de modulation
  9. Les informations nécessaires aux pirates
    1. 1. Détermination de la fréquence porteuse
    2. 2. Détermination du type de modulation
    3. 3. Détermination du codage
      1. a. Format standard des trames numériques
      2. b. Protection par code à décalage
      3. c. Protection par code tournant
  10. Le matériel disponible pour les pirates
    1. 1. Les clés de réception RTL-SDR
    2. 2. L’émetteur-récepteur HackRF One
    3. 3. Les cartes numériques programmables
    4. 4. Les modules radiofréquence
    5. 5. Les copieurs commerciaux
  11. Mise en œuvre des émetteurs-récepteurs numériques
    1. 1. Utilisation de GNU Radio
    2. 2. Réalisation de récepteurs ASK etFSK
      1. a. Le récepteur ASK
      2. b. Le récepteur FSK
    3. 3. Rejouer des commandes
    4. 4. Application sur des prises électriques radiocommandées
  12. Décodage et codage des informations
    1. 1. Utilité d’analyser le code
    2. 2. Le code HomeEasy
    3. 3. Le code des prises radiocommandées
    4. 4. Le code d’une station météo
  13. Conclusion
    1. 1. Bien choisir le système domotique
    2. 2. Adopter les bons réflexes
Les réseaux et protocoles ferroviaires
  1. Introduction
  2. Les deux catégories d'équipements d'un système de transport
  3. Les réseaux de communication
    1. 1. Les réseaux de communication filaires
      1. a. Le réseau TCN
      2. b. Le MVB et le WTB
    2. 2. Les réseaux de communication sans fil
      1. a. Le KVB
      2. b. La TVM
      3. c. Le GSM-R
      4. d. L’ERTMS et l’ETCS
  4. Les vulnérabilités des réseaux de communication
    1. 1. Les types d’accès
    2. 2. Les balises
    3. 3. Le système GSM-R et le protocole Euroradio
    4. 4. Exemples d’attaques dans le domaine ferroviaire
      1. a. Le déni de service de signalisation via unaccès distant
      2. b. Le déraillement d’un tramway via un accèssans fil
  5. Bibliographie
Auteur : Franck EBEL

Franck EBEL

Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.
En savoir plus
Auteur : Frédéric VICOGNE

Frédéric VICOGNE

Enseignant en électronique, informatique et numérique. Responsable du module Gestion et administration Linux de la licence CDAISI, il est également concepteur hardware et software de circuits numériques 32 bits et spécialiste en radio-transmission numérique.
En savoir plus
Auteur : Jérôme HENNECART

Jérôme HENNECART

Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.
En savoir plus
Auteur : Joffrey CLARHAUT

Joffrey CLARHAUT

Enseignant chercheur à l'université Polytechnique des Hauts de France. Commandant de gendarmerie dans la réserve numérique - cyberdéfense. Intervenant dans la licence CDAISI sur les failles physiques dans les systèmes automobiles.
En savoir plus
Auteur : Nicolas DUPOTY

Nicolas DUPOTY

Nicolas DUPOTY : Diplômé de la licence professionnelle CDAISI, Étudiant en master CDSI, Formateur en sécurité informatique et Co-organisateur du Hacknowledge Contest.
En savoir plus

Nos nouveautés

voir plus