Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. La sécurité informatique dans la petite entreprise - Etat de l'art et bonnes pratiques (4e édition)

La sécurité informatique dans la petite entreprise Etat de l'art et bonnes pratiques (4e édition)

Informations

Livraison possible dès le 22 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04269-0
  • EAN : 9782409042690
  • Ref. ENI : DP4SEC

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04270-6
  • EAN : 9782409042706
  • Ref. ENI : LNDP4SEC
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appe­lée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, administrateur technique, formateur...).   L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (In­ternet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 511 pages
  • Parution décembre 2023
  • Niveau Initié à Confirmé
  • Parution décembre 2023
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appe­lée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, administrateur technique, formateur...).  

L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (In­ternet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la confor­mité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques : les terminaux mobiles de type Smartphone, le Cloud Computing, les Objets Communicants qui imposent la mise en oeuvre de nouvelles stratégies de protection. Une approche sur l'Intelligence Artificielle dans son rôle d'assistance à la cybersécurité complète cet ouvrage.  

Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des appli­cations.  

Sensibiliser le lecteur à tous ces aspects de la cybersécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail et aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.  

La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologies.
Avant-propos
  1. Introduction
Généralités sur la sécurité informatique
  1. Introduction
  2. Les domaines et normes associés
    1. 1. Les bonnes pratiques ITIL V4
    2. 2. La méthode PDCA ou roue de Deming
    3. 3. La norme ISO 20000
    4. 4. Les normes ISO 270xx
  3. Le Règlement Général sur la Protection des Données - RGPD
  4. Les risques informatiques
    1. 1. Définitions
    2. 2. Les vulnérabilités
    3. 3. Les menaces et leurs impacts
    4. 4. La gestion du risque informatique
  5. La politique de sécurité
    1. 1. Les principes
    2. 2. L’élaboration du document
    3. 3. Les outils associés
  6. Les principaux axes de la stratégie de sécurisation
    1. 1. Le diagnostic et l’évaluation des besoins
    2. 2. Stratégies générales concernantla cybersécurité
      1. a. Création d’une culture orientéesécurité
      2. b. Mettre en œuvre un modèle Zero-Trustdans toute l’entreprise
      3. c. Établir et tester des plans de reprise aprèssinistre
    3. 3. Les plans opérationnels de sécurité
    4. 4. L’accès aux systèmes et aux données
      1. a. La protection physique
      2. b. La protection logique
      3. c. Identification et traçabilité
    5. 5. La garantie de la disponibilité du systèmed’information
    6. 6. La sensibilisation des utilisateurs à lasécurité
  7. La sécurité et l'aspect légal
  8. Conclusion
La sécurité dans l’entreprise - Le réseau
  1. Prérequis
  2. Généralités sur la sécurité dans les réseaux
    1. 1. Introduction à la technologie des pare-feu
    2. 2. Les fonctionnalités de pare-feu
    3. 3. Les différents types
    4. 4. Choix d’un dispositif de pare-feu pour l’entreprise
    5. 5. La stratégie de configuration du pare-feu
    6. 6. Configuration et implémentation
      1. a. Les règles dans un pare-feu
      2. b. Guide de bonnes pratiques
      3. c. Les pare-feu spécifiques
      4. d. La haute disponibilité dans leur implémentation
    7. 7. Les réseaux DMZ (DeMilitarized Zone)
  3. Les dispositifs récents au niveau réseau
    1. 1. Les pare-feu nouvelle générationNGFW  (Next Generation Firewall)
    2. 2. MPLS (MultiProtocol Label Switching)
    3. 3. Le SD-WAN
    4. 4. Le SD-WAN et la sécurité, le SASE
      1. a. Pare-feu en tant que service (Firewall-as-a-Service- FWaaS)
      2. b. Passerelle Web sécurisée (SecureWeb Gateway - SWG)
      3. c. Passerelle d’accès Cloud sécurisée(Cloud Access Security Broker - CASB)
      4. d. Le modèle Zero-Trust pour le réseau :  ZTNA(Zero-Trust Network Access)
      5. e. Comment choisir une solution SASE
  4. Les réseaux privés virtuels d’entreprise
    1. 1. Présentation
    2. 2. Le serveur VPN
    3. 3. Les catégories de VPN
      1. a. Les VPN utilisateur-site
      2. b. Les VPN site-site
    4. 4. Les précautions d’utilisation
    5. 5. Les protocoles liés à la sécurité
  5. La sécurité des composants réseaux
  6. Les systèmes de détection et de prévention d’intrusion
  7. Les serveurs DNS (Domain Name Service)
  8. Les autres technologies utilisées  dans les réseaux d’entreprise et la sécurité
    1. 1. Le Wi-Fi ou réseau sans fil
  9. Conclusion
La sécurité dans l’entreprise - Les systèmes
  1. Objectifs
  2. La disponibilité des données et des systèmes
    1. 1. Concepts et principes
    2. 2. La disponibilité des données
      1. a. La technologie RAID (Redundant Array of InexpensiveDisks)
      2. b. Le réseau de stockage SAN (Storage Area Network)
      3. c. La technologie NAS (Network Attached Storage)
    3. 3. La disponibilité des systèmes
      1. a. Les clusters de serveurs Windows
      2. b. La virtualisation de systèmes
      3. c. La virtualisation et la réplication de serveurs
      4. d. La virtualisation du stockage
  3. La disponibilité de l’infrastructure
    1. 1. Énergie électrique
    2. 2. Réseau de communications
  4. Identification et authentification
    1. 1. Définitions
    2. 2. Implémentation de systèmes d’identificationet d’authentification
    3. 3. Mécanismes de contrôle d’accès
      1. a. Contrôles d’accès logiques
      2. b. Contrôles d’accès internes
      3. c. Contrôles d’accès externes
      4. d. Administration des contrôles d’accès
      5. e. Les outils ou solutions de contrôle d’accès
    4. 4. L’authentification à plusieursfacteurs ou MFA (Multi-Factor Authentication)
    5. 5. La signature numérique ou signature électronique
    6. 6. Infrastructure de chiffrement à cléspubliques
    7. 7. La mise en place d’une infrastructure dechiffrement à clés publiques
    8. 8. Autres méthodes de chiffrement
  5. Sécurité physique et environnementale
  6. Les protections contre les virus et autres programmes malveillants
    1. 1. Les virus
    2. 2. Les autres programmes malveillants
    3. 3. Autres types d’attaques
  7. Les bonnes pratiques de sécurité
    1. 1. Les bonnes techniques générales
    2. 2. Les mécanismes de contrôle d’accès
    3. 3. Revues et audits
    4. 4. Les anomalies
    5. 5. La surveillance des systèmes
    6. 6. La protection des serveurs
    7. 7. La protection des postes de travail
    8. 8. La protection des périphériquesd’impression de documents
    9. 9. Bonnes pratiques à destination de l’administrateursystème et réseau
  8. Bonnes pratiques d’administration spécifiques à Windows
    1. 1. Politique de verrouillage de compte
    2. 2. La politique de sécurité d’accèsaux comptes via Kerberos
    3. 3. Protocole d’authentification par défautdans Windows Server 2019/2022
    4. 4. Le chiffrement ou cryptage des systèmes defichiers de Windows
    5. 5. Politique d’audit des accès auxcomptes et aux fichiers
  9. Bonnes pratiques d’administration spécifiques à Linux
    1. 1. Bonnes techniques générales
    2. 2. Sécurisation des comptes
    3. 3. Sécurité des mots de passe
    4. 4. Configuration des paramètres réseau
    5. 5. Accès à distance
    6. 6. Mise en place d’une authentification à 2facteurs sur Linux
    7. 7. Gestion des fichiers et sécurité
    8. 8. SELinux
    9. 9. Renforcement du kernel et isolation des processus
    10. 10. Bonnes pratiques complémentaires de sécurité
    11. 11. Sécurité au démarrage deLinux
  10. Conclusion
Mobilité et sécurité
  1. Qu’appelle-t-on terminal mobile ou nomade ?
  2. Les terminaux nomades : problèmes spécifiques
    1. 1. L’origine de ces problèmes
    2. 2. Les principales menaces et vulnérabilités
      1. a. Les menaces
      2. b. Les vulnérabilités
      3. c. Le BYOD (Bring Your Own Device)
    3. 3. Les impacts
    4. 4. Principes de réponse aux menaces
  3. Les bonnes pratiques
    1. 1. Conseils pour l’utilisateur
      1. a. La protection physique
      2. b. La protection logique ou applicative
      3. c. Installation d’applications
      4. d. La sécurisation des fonctionnalitéset des interfaces radio (Wi-Fi, Bluetooth)
      5. e. La sécurité des connexions sansfil (systèmes cellulaires, Wi-Fi)
    2. 2. Exigences et conseils pour l’entreprise
    3. 3. Mise en place d’une solution de sécurité
    4. 4. Limite des systèmes MDM
    5. 5. Quelques dispositifs de protection
  4. L’architecture 5G
    1. 1. Architecture 5G et ses vulnérabilités
    2. 2. Bonnes pratiques à prévoir
    3. 3. La 5G et l’accès sécurisé auréseau grâce au modèle ZTNA
  5. Conclusion
La sécurité des données
  1. Le stockage et la sauvegarde des données
  2. Les risques de perte des données
  3. La sauvegarde
    1. 1. Les principes généraux
      1. a. Définitions
      2. b. La politique de sauvegarde
      3. c. La sauvegarde
      4. d. L’archivage
      5. e. La restauration
    2. 2. Concepts de sauvegarde
      1. a. Les bonnes pratiques et règles
      2. b. L’objectif de la règle minimalesous la forme 3-2-1
    3. 3. La stratégie de sauvegarde et de reprise
    4. 4. Les méthodes généralesde sauvegarde
      1. a. La sauvegarde directe
      2. b. La sauvegarde en environnement réseau
    5. 5. Les types de sauvegarde les plus courants
      1. a. La sauvegarde complète (Full Backup)
      2. b. La sauvegarde normale
      3. c. La sauvegarde partielle
      4. d. La sauvegarde définie par l’utilisateur
      5. e. La sauvegarde à distance (electronic vaulting)ou en ligne
      6. f. La sauvegarde synthétique
      7. g. Comparaison des types de sauvegarde
      8. h. Avantages et inconvénients des différentstypes de sauvegarde
    6. 6. Les périphériques de sauvegarde
    7. 7. Les supports de sauvegarde
    8. 8. La gestion des supports et périphériquesdans l’application de sauvegarde
      1. a. Critères de choix
      2. b. Gestion des supports et des pools
      3. c. Gestion des pools de supports
      4. d. Cycle de vie des supports
      5. e. Formatage des supports
      6. f. Prise en charge des bandes nettoyantes
      7. g. Protection des données écrites surles supports
      8. h. Recommandations pour la gestion des cartouches magnétiques
    9. 9. Les copies de supports (clonage)
    10. 10. Les sauvegardes sur disque, la bibliothèquevirtuelle
      1. a. Sauvegarde disque vers disque vers bande
      2. b. La bibliothèque virtuelle de sauvegarde ouVTL (Virtual Tape Library)
    11. 11. L’utilisation de l’architecture SAN pour le stockagevirtuel
    12. 12. Les clés d’une bonne sauvegarde
    13. 13. La base de données de sauvegarde
      1. a. Le concept
      2. b. La sauvegarde de la base de données
    14. 14. Les notifications
    15. 15. Machines virtuelles et stratégie de sauvegarderecommandée
    16. 16. La gestion de la sécurité
      1. a. La sécurité des donnéesstockées
      2. b. Dispositifs supplémentaires de gestion dela sécurité
    17. 17. Concept de snapshot ou clichés instantanés
  4. L’administration et la supervision des sauvegardes
    1. 1. Administration quotidienne
    2. 2. Gestion de la base de données du logicielde sauvegarde
    3. 3. Plan de reprise du serveur de sauvegarde
  5. La restauration des données
    1. 1. Observations relatives à la restauration
    2. 2. Les différentes options de restauration defichiers
      1. a. Restauration à la demande
      2. b. Restauration d’un système d’exploitationcomplet d’un serveur
  6. L’archivage des données et sa stratégie
    1. 1. Sauvegarde ou archivage
    2. 2. Durée de conservation des données
  7. Les autres produits disponibles
  8. Autres possibilités et technologies de sauvegarde
  9. Le cas particulier du NAS
  10. Conclusion
Le plan de secours informatique
  1. Introduction
  2. La gestion et la communication de crise
  3. La préparation aux situations de sinistre
    1. 1. Approches possibles
    2. 2. Rétablissement
    3. 3. Sélection des objectifs prioritaires
    4. 4. Détermination du budget disponible
    5. 5. Détermination ou analyse des risques
    6. 6. Les solutions de secours
  4. Considérations techniques
    1. 1. Postes de travail fixes et portables
      1. a. Considérations de précautions etbonnes pratiques
      2. b. Les sauvegardes
      3. c. Solutions de précaution et de secours
  5. Techniques d’implémentation
    1. 1. Solutions spécifiques
    2. 2. Les réseaux locaux (LAN) et étendus(WAN), SD-WAN et les recommandations
      1. a. Les solutions de précaution et de secours
      2. b. Les réseaux sans fil ou WLAN (Wireless LocalArea Networks)
      3. c. Les systèmes distribués (architectureclient-serveur)
  6. Guide de plan de reprise d’activité
    1. 1. Objectifs généraux
    2. 2. État des lieux de l’existant
      1. a. Architecture et stratégie de sauvegarde
      2. b. Équipements redondants ou de haute disponibilité
      3. c. Matériel et logiciels de secours
    3. 3. Analyse des besoins métier
      1. a. Analyse de l’impact sur l’activité
      2. b. Détermination des durées d’interruptionsacceptables
    4. 4. Les scénarios à prendre en compte
  7. Élaboration du dossier opérationnel
    1. 1. Optimisation de l’infrastructure existante
    2. 2. Analyse des solutions et choix globaux
    3. 3. Choix du site de reprise ou de secours
    4. 4. Autres solutions techniques de reprise
    5. 5. Mise en place des ressources
      1. a. Évaluation des moyens
      2. b. Moyens techniques externes
      3. c. Contraintes liées aux prestataires externes
      4. d. Aspect humain
    6. 6. Élaboration des procédures
      1. a. Exploitation
      2. b. Reprise
      3. c. Documentation
    7. 7. Les tests de fonctionnalités
    8. 8. La gestion du suivi
  8. Exemple de projet d’implémentation d’un PRA
  9. La norme ISO/IEC 22301:2019  (système de gestion de la continuité d’activité)
  10. La norme ISO/IEC 27031
  11. LE DRaaS (Disaster Recovery as a Service)
  12. Conclusion
Le Cloud Computing
  1. Principes
    1. 1. Les modèles ou solutions
    2. 2. Les différents modes de déploiement
    3. 3. Les avantages du Cloud
    4. 4. Le Cloud interne à une entreprise
  2. Le Cloud et ses risques
    1. 1. Comprendre les risques du Cloud Computing
    2. 2. Les problématiques actuellement identifiées
    3. 3. Les vulnérabilités et menaces spécifiques
    4. 4. Les risques du Cloud Computing
      1. a. Les risques généraux
      2. b. Les risques techniques
      3. c. Les risques réglementaires
      4. d. Les risques externes au Cloud Computing
    5. 5. Le cas particulier du Cloud hybride ou du multicloud
    6. 6. Cas particulier d’utilisation de Dropboxou équivalent
  3. Bonnes pratiques de sécurité
    1. 1. Étape préliminaire
    2. 2. État des lieux
    3. 3. Analyse des risques
    4. 4. Conformités requises
    5. 5. Le prestataire
      1. a. Le choix
      2. b. Vérification chez le prestataire
    6. 6. Le contrat et les niveaux de service
    7. 7. La gestion des incidents
    8. 8. L’accès et le chiffrement des données
    9. 9. Sécurité des identité dansle Cloud
    10. 10. La prise en compte de l’aspect sauvegarde
    11. 11. Le Cloud et la gestion de la continuité d’activité
    12. 12. Étape de suivi ou de maintenance
    13. 13. La sortie du Cloud
  4. Conclusion
Internet des objets ou Internet of Things
  1. Introduction
  2. Présentation de la technologie
    1. 1. Définition
    2. 2. Les domaines de l’Internet des objets
  3. Les domaines concernés par la sécurité
    1. 1. Les challenges et défis
      1. a. Les objectifs de la cybersécurité
      2. b. Les challenges
      3. c. Défis liés à la confidentialité
      4. d. Défis liés à la disponibilité
      5. e. Défis liés à l’identité
    2. 2. Les réseaux
      1. a. Types de réseaux
      2. b. Les nouveaux protocoles utilisés dans lesobjets communicants
    3. 3. Les technologies des objets communicants
  4. Prise en compte des nouvelles menaces et des nouveaux risques
    1. 1. Menaces générales liéesaux appareils IoT
    2. 2. Les besoins en sécurité
    3. 3. Menaces particulières concernant les réseauxWSN
    4. 4. Menaces particulières
      1. a. Menaces concernant plus particulièrementla technologie RFID
      2. b. Menaces spécifiques à la technologieNFC
    5. 5. Menaces impliquant les données
    6. 6. Les vulnérabilités
    7. 7. Les autres risques spécifiques
  5. Évaluation des risques
  6. Propositions de solutions de sécurité
    1. 1. Domaines de réduction des risques
    2. 2. Bonnes pratiques
    3. 3. Gestion et sécurité du réseau
    4. 4. Recommandations de mises en place de mesures de sécurité
      1. a. La technologie WSN
      2. b. La technologie RFID
      3. c. La technologie NFC
    5. 5. Stratégies globales de la sécurité d’uneinfrastructure
    6. 6. Protection des infrastructures IoT critiques
    7. 7. L’approche Zero-Trust pour sécuriserles infrastructures IoT
  7. La gestion du cycle de vie des appareils IoT
  8. Compléments
  9. Conclusion
L'intelligence artificielle
  1. Présentation de l’IA, ses composants
  2. Implication/apports de l’IA dans la cybersécurité
    1. 1. Un modèle selon la NIST (National Instituteof Standards and Technology)
    2. 2. Machine Learning et cybersécurité
    3. 3. Utilisation du Deep Learning pour améliorerla cybersécurité
    4. 4. Data Mining, techniques et cybersécurité
  3. Threat Intelligence ou recherche d’information sur les menaces
  4. Utiliser l’intelligence artificielle (IA) avec l’approche Zero-Trust
  5. L’avenir de l’intelligence artificielle
  6. Les risques du développement de l’IA à des fins malveillantes
  7. Conclusion
La sensibilisation à la sécurité dans l’entreprise
  1. Objectif
  2. Le comportement
  3. La sensibilisation
  4. La charte de bonne conduite
Annexe
  1. Sites web
  2. Organismes relatifs à la sécurité
Auteur : Jean-François CARPENTIER

Jean-François CARPENTIER

Jean-François CARPENTIER est ingénieur en Système d'Information depuis près de 30 ans. Titulaire d'un diplôme d'ingénieur DPE, il a exercé au sein de grands comptes de l'industrie et des services, dans des environnements parfois complexes et a œuvré aussi bien au niveau technique que fonctionnel et de conseil autour des systèmes d'information.
En savoir plus

Découvrir tous ses livres

  • La gouvernance du Système d'Information dans les PME Pratiques et évolutions (2e édition)

Nos nouveautés

voir plus