Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Cyber-résilience en entreprise - Enjeux, référentiels et bonnes pratiques (2e édition)

Cyber-résilience en entreprise Enjeux, référentiels et bonnes pratiques (2e édition)

1 avis

Informations

Livraison possible dès le 22 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04144-0
  • EAN : 9782409041440
  • Ref. ENI : EP2CYBRES

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04145-7
  • EAN : 9782409041457
  • Ref. ENI : LNEP2CYBRES
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Systèmes d’Information. Il est un véritable guide pour la mise en œuvre de la cyber résilience des...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 576 pages
  • Parution septembre 2023
  • Niveau Expert
  • Parution septembre 2023
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Systèmes d’Information. Il est un véritable guide pour la mise en œuvre de la cyber résilience des systèmes d’information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection et cyber-remédiation.

Avec une approche pragmatique et progressive, l’auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). Il fournit ensuite une explication détaillée d’une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads dans le cloud public Azure.
La souveraineté et le nouveau paysage IT sont largement abordés afin d’ancrer la réflexion cyber dans un contexte de protectionnisme européen, ainsi que la sécurité de données qui nécessite gouvernance et outillage sans failles.

Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service est explicité ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC (Security Operations Center) idéal.

Deux nouveaux chapitres viennent compléter le dispositif de cyber-résilience à 360° avec l’implémentation d’un système de management de la sécurité de l’information (SMSI) et la cyber-assurance.  

Pour finir, un chapitre complet est dédié à la présentation d’un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour l’hébergement de données de santé. Des exemples d’implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.
Avant-propos
  1. Introduction
Contexte et enjeux du paysage cyber
  1. Introduction
    1. 1. Cyber
    2. 2. Cyber-sécurité
    3. 3. Protéger
      1. a. Protéger, tout simplement
      2. b. Protéger les actifs numériques
      3. c. Protéger les actifs numériques avecdes moyens
      4. d. Protéger les actifs numériques avecun objectif
      5. e. Protéger spécifiquement la donnée
  2. Thématiques de la cyber-sécurité
    1. 1. Les cinq domaines de couverture
    2. 2. Le champ réglementaire
      1. a. La loi de programmation militaire (LPM 2018-607)
      2. b. La directive Network and Information Security (NIS2016/1148)
    3. 3. Synthèse
    4. 4. Nouveaux règlements européens :DSA, DMA, DGA.
      1. a. Digital Service Act (DSA), règlement surles services numériques
      2. b. Digital Market Act (DMA), règlement sur lesmarchés numériques européens
      3. c. Data Governance Act (DGA), règlement surla gouvernance des données
      4. d. Autres règlements
  3. Les défis de la cyber-sécurité
    1. 1. La double face de la transition numérique
    2. 2. Premiers constats
    3. 3. Premiers remèdes
  4. Convergence inévitable du cloud et de la cyber-sécurité
  5. Une dose de "vert" dans la cyber-sécurité
Principaux référentiels et guides cyber
  1. Introduction
  2. Le référentiel de cyber-sécurité du NIST
    1. 1. Structure du CSF (CyberSecurity Framework)
      1. a. Framework Core
      2. b. Niveaux de mise en œuvre du CSF (ou Tiers)
      3. c. Profils du CSF
      4. d. La feuille de route
    2. 2. Le CSF en pratique
      1. a. Les sept étapes
      2. b. Livrable CSF
    3. 3. Conclusion sur le NIST CSF
  3. RGPD (règlement général sur la protection des données
    1. 1. Préambule
    2. 2. Définition
    3. 3. Articles du RGPD
    4. 4. Cas du registre des activités de traitement
    5. 5. Rôle du DPO (Data Protection Officer)
    6. 6. Sanctions
  4. Protection des données de santé à caractère personnel - certification HDS
  5. La bibliothèque ITIL
    1. 1. Organisation des services IT
      1. a. Verbatim
      2. b. De la culture projet à la culture service
      3. c. Le besoin de référentiels de bonnespratiques
    2. 2. ITIL V3
    3. 3. ITIL V4
  6. Le référentiel SecNumCloud
    1. 1. Objectif
    2. 2. Principales exigences
    3. 3. Liste des prestataires de cloud qualifiés
    4. 4. Modalités
    5. 5. Estimation macro du coût de mise en œuvre
  7. Les guides de bonnes pratiques ANSSI
Les normes ISO résilience-compatibles
  1. Introduction
  2. Les documents normatifs de la famille ISO/CEI
    1. 1. Normes relatives au management de la sécurité del’information
      1. a. ISO/CEI 27001 - Système de managementde la sécurité de l’information
      2. b. ISO/CEI 27002 - Code de bonne pratique pourle management de la sécurité de l’information
      3. c. ISO/CEI 27005 - Gestion des risques liés à lasécurité de l’information
      4. d. ISO/CEI 27017 - Contrôles de sécurité ducloud
      5. e. ISO/CEI 27018 - Code de bonnes pratiquespour la protection des informations personnelles identifiables
    2. 2. Norme relative au management  de la continuité d’activité
      1. a. ISO 22301 - Management de la continuité d’activité
    3. 3. Norme relative au management des services
      1. a. ISO/CEI 20000 - Management des services
    4. 4. Norme relative à la protection de la vieprivée
      1. a. ISO/CEI 27701 - Responsabilité etconfiance pour les informations personnelles
  3. Schéma d'une cyber-résilience normée
La souveraineté numérique
  1. Introduction
  2. Définition
  3. Les tentatives avortées 2012-2015
  4. Un nouveau contexte IT
    1. 1. Définitions
    2. 2. Un contexte IT à neuf dimensions
      1. a. IT as a commodity : l’IT est unecommodité
      2. b. Cloud as a mandatory : le prérequiscloud
      3. c. Cybersecurity as a base : le socle de basecyber-sécurité
      4. d. Demat as a process : le processus « dématérialisation »
      5. e. Data as a value : la valeur de la donnée
      6. f. EU as a scope : la cible européenne
      7. g. Simplification as a need : nécessité desimplification IT
      8. h. Talents as a lack : pénurie de spécialistescyber/cloud
      9. i. Numeric fraction as a reality : la fracturenumérique bien réelle
  5. EUCS
  6. La doctrine "cloud au centre"
  7. L’heure des alliances
    1. 1. Numspot
    2. 2. Les offres hybrides S3NS et BLEU
    3. 3. Hexatrust
    4. 4. Gaia-X
L'analyse de risques avec EBIOS
  1. Introduction
  2. Présentation de la méthode EBIOS
    1. 1. Définition
    2. 2. Démarche par module
    3. 3. Synoptique
  3. Module 1 : étude du contexte
    1. 1. Définition du cadre de la gestion des risques
      1. a. Cadrage de l’étude des risques
      2. b. Description du contexte général
      3. c. Périmètre de l’étude
      4. d. Éléments à prendre en compte
      5. e. Sources de menaces
    2. 2. Préparation des métriques
      1. a. Définition des critères de sécurité et élaborationdes échelles de besoins
      2. b. Élaboration d’une échellede niveaux de gravité (ECH-NIV-GRA)
      3. c. Élaboration d’une échellede niveaux  de vraisemblance (ECH-NIV-VRA)
  4. Définition des critères de gestion des risques
  5. Identification des biens
    1. 1. Identification des biens essentiels, de leurs relationset de leurs dépositaires
    2. 2. Identification des biens supports, de leurs relationset de leurs propriétaires
    3. 3. Détermination du lien entre les biens essentielset les biens supports
    4. 4. Identification des mesures de sécurité existantes
  6. EBIOS : la suite des modules
  7. EBIOS Risk Manager
Les best practices du SI cyber-sécurisé
  1. Introduction
  2. Éléments d'architecture fondamentale
    1. 1. Entité centrale, appelée "HeadQuarter"(HQ)
    2. 2. Architecture utilisateurs
    3. 3. Architecture déportée agence,  appelée"Branch Office" (BO)
    4. 4. Architecture nomade isolé
    5. 5. Architectures centralisées de sécurité
      1. a. Contrôle d’accès et gestiondes identités
      2. b. XDR
    6. 6. Architecture cloud public
      1. a. Définition du cloud public
      2. b. Les cinq caractéristiques
      3. c. Le RACI du cloud
      4. d. Les acteurs de classe mondiale
      5. e. La richesse fonctionnelle
      6. f. Enjeux et workloads
  3. Clients
    1. 1. Postes de travail
      1. a. Contexte principal
      2. b. Les best practices des postes clients
    2. 2. Mobiles
  4. Serveurs
  5. Réseaux
    1. 1. Télécom
    2. 2. Éléments actifs
  6. Autres dispositifs IT à sécuriser
  7. Sensibilisation humaine
La sécurité de la donnée
  1. Introduction
  2. Gestion de la donnée
    1. 1. Gouvernance de la donnée
    2. 2. Architecture technique des SI
    3. 3. Rétention et archivage
    4. 4. Qualité des données
    5. 5. Gestion des métadonnées
    6. 6. Gestion des référentiels
    7. 7. Sécurité des données
  3. Le projet data
    1. 1. Exemple de note de cadrage
    2. 2. Exemple de charte projet
  4. L'organisation de l'équipe data
    1. 1. La comitologie
    2. 2. Les rôles
      1. a. Direction métier
      2. b. Chief data officer (CDO), data analyst et data scientist
      3. c. Direction des systèmes d’information
      4. d. Autres rôles mutualisés
      5. e. Schéma de gouvernance data fédérée
  5. Méthodologie de gestion de projet data
  6. Schéma d'architecture MDM
La sécurité dans le cloud public
  1. Introduction
  2. Les enjeux
  3. Les solutions
    1. 1. Azure
      1. a. Azure et la sécurité
      2. b. Azure Security Center
      3. c. Azure Sentinel
    2. 2. AWS
  4. Les étapes de sécurisation dans le cloud public
    1. 1. Sécurisation des liens télécomspar le SD-WAN
    2. 2. Sécurisation des locaux : méthodologieet bon sens
    3. 3. Se protéger des menaces : exempled’un GHT
      1. a. Un contexte particulier
      2. b. Les enjeux de sécurité
      3. c. Externalisation : la promesse d’un transfertdu risque
      4. d. La cible idéale
    4. 4. Sécuriser l’application
      1. a. Le casse-tête chinois du legacy
      2. b. La complexité de la sécurisationdu cloud
      3. c. La sécurité opérée :un choix raisonné
    5. 5. Modèle SASE
      1. a. Le mariage du réseau et de la sécurité :Connect-it + Secure-it
      2. b. WANaaS ou comment réussir l’unification desréseaux ?
      3. c. Architecture SASE
      4. d. Le marché du SASE
    6. 6. CASB, CSPM, CWPP
      1. a. CASB : Cloud Access Security Broker
      2. b. CSPM : Cloud Security Posture Management
      3. c. CWPP : Cloud Workload Protection Platform
  5. La sécurité dans Microsoft 365 / Office 365
    1. 1. Différences entre Microsoft 365 et Office365
    2. 2. La sécurisation de l’environnementOffice 365
    3. 3. Cartographie des risques Office 365
Sauvegarde, PCA, PRA
  1. Introduction
  2. La sauvegarde
    1. 1. La légitime conservation sécurisée  desdonnées critiques et sensibles
    2. 2. La sauvegarde (back-up) : comment restaurerles données endommagées??
    3. 3. L’archivage : comment stocker à longterme??
    4. 4. L’externalisation chez un hébergeur
    5. 5. La méthode du 3-2-1
    6. 6. Architecture de sauvegarde externalisée
      1. a. On-premise
      2. b. En cloud
  3. PCA/PRA
    1. 1. Le besoin vital de la disponibilité numérique
    2. 2. Le casse-tête chinois de l’implémentationdu PRA
  4. Une transformation contextuelle nécessaire
    1. 1. De la continuité à la résilience
    2. 2. Vers la normalité de l’hybridationdu SI
    3. 3. Le changement de logiciel, c’est maintenant
    4. 4. Vers la notion de cyber-résilience
      1. a. Management
      2. b. Élaboration
      3. c. Réalisation
      4. d. Contrôle
      5. e. Information
  5. Architecture de PRA - cas d'usage
    1. 1. Contexte
    2. 2. Besoin
    3. 3. Méthodologie
    4. 4. Architecture de PRA
    5. 5. Étape de stand-by (PRA stand-by)
    6. 6. Étape de déclenchement du PRA (PRAactivé)
    7. 7. Étape de production sur site secondaire (PRAactif)
  6. Le PRA en toute simplicité
  7. Peut-on se passer de PRA ?
  8. Best practices
La sécurité applicative - Label applicatif
  1. Introduction
  2. Contexte
    1. 1. Objet
    2. 2. Documents de référence
    3. 3. Objectifs de la politique de sécurité
      1. a. Besoin de la politique de sécurité
      2. b. Classification de la politique
      3. c. Présentation de la politique de sécurité
  3. Organisation de la sécurité de l’information
    1. 1. Fonctions et responsabilités liées à lasécurité de l’information
    2. 2. Relation avec les groupes de travail spécialisés
    3. 3. La sécurité de l’informationdans la gestion de projet
    4. 4. Appareils mobiles, télétravail etdispositifs médicaux
  4. Gestion des données
    1. 1. Identification des données sensibles
      1. a. Propriété des actifs
      2. b. Purge des données
      3. c. Portabilité des données
      4. d. Marquage des informations
    2. 2. Manipulation des supports
      1. a. Gestion des supports amovibles
  5. Contrôle d’accès
    1. 1. Exigences métier en matière de contrôled’accès
      1. a. Politique d’accès utilisateur
      2. b. Politique de mot de passe
      3. c. Vérification de la politique de mot de passe
    2. 2. Gestion de l’accès utilisateur
      1. a. Enregistrement et désinscription des utilisateurs
      2. b. Gestion des informations secrètes d’authentificationdes utilisateurs
      3. c. Revue des droits d’accès utilisateur
      4. d. Utilisation d’informations secrètesd’authentification
      5. e. Sécurisation des procédures de connexion
      6. f. Contrôle d’accès au codesource des programmes
  6. Cryptographie
    1. 1. Mesures cryptographiques
      1. a. Politique d’utilisation des mesures cryptographiques
      2. b. Gestion des clés
  7. Sécurité liée à l’exploitation
    1. 1. Procédures et responsabilités liées à l’exploitation
      1. a. Procédures d’exploitation documentées
      2. b. Gestion des changements
    2. 2. Sauvegarde et archivage
      1. a. Sauvegarde des informations
    3. 3. Journalisation et surveillance
      1. a. Journalisation des événements
      2. b. Protection de l’information journalisée
      3. c. Journaux administrateur et opérateur
      4. d. Synchronisation des horloges
    4. 4. Maîtrise des logiciels en exploitation
      1. a. Installation de logiciels sur des systèmesen exploitation
  8. Sécurité des communications
    1. 1. Connexion de l’application aux systèmesexternes
    2. 2. Messagerie électronique
  9. Acquisition, développement et maintenance  des systèmes d’information
    1. 1. Sécurité des processus de développement  etd’assistance technique
      1. a. Privacy by Design
      2. b. Procédures de contrôle des changementsde système
      3. c. Test de la sécurité du système
    2. 2. Données de test
      1. a. Protection des données de test
  10. Gestion des incidents liés à la sécurité de l’information
    1. 1. Responsabilités et procédures
    2. 2. Signalement des événements liés à lasécurité de l’information
    3. 3. Veille applicative
  11. Aspects de la sécurité de l’information dans la gestion de la continuité de l’activité
    1. 1. Continuité de la sécurité del’information
      1. a. Mode dégradé
  12. Conformité
    1. 1. Conformité aux exigences de sécurité
      1. a. Identification de la législation et des exigencescontractuelles applicables
Système Management Sécurité Information SMSI
  1. Introduction
  2. Objectif
  3. Contenu du SMSI
    1. 1. Mise en œuvre du SMSI
    2. 2. Modèle PDCA
    3. 3. Structure du SMSI
  4. Focus sur le processus de gestion de crise
    1. 1. Présentation du processus
    2. 2. Description du processus
      1. a. Phase de veille
      2. b. Phase d’activation
      3. c. Phase d’opération
      4. d. Phase de consolidation
  5. Mise en œuvre avec Confluence
    1. 1. Lettre d’engagement en faveur du SMSI
    2. 2. Processus de gestion documentaire
    3. 3. Autres documents indispensables dans un SMSI
      1. a. Politiques et autres documents de haut niveau
      2. b. Processus
      3. c. Preuves
  6. Gestion des applications
    1. 1. Fiche descriptive d’application (FDA)
      1. a. Généralités
      2. b. Contexte
      3. c. Principaux risques
      4. d. Propriétaires
      5. e. Guide d’utilisation
      6. f. Interactions
      7. g. Contrat de maintenance
      8. h. Documentation
      9. i. Listes des projets associés
    2. 2. Plan de sécurisation applicatif (PSA)
La cyber-assurance
  1. Introduction
    1. 1. Principes de fonctionnement et couverture
  2. Contrats d'accompagnement
    1. 1. Les phases de l’accompagnement
      1. a. Avant la crise
      2. b. Pendant la crise
      3. c. Après la crise
    2. 2. Accompagnement de type audit cyber
      1. a. Phase d’audit
      2. b. Phase de diagnostic des risques
      3. c. Phase de plan de prévention des cyber-attaques
  3. Exemple de contrat d'assurance cyber
    1. 1. Glossaire
    2. 2. Garanties de base
  4. Les acteurs
    1. 1. Les courtiers
    2. 2. Les centrales d’achat
    3. 3. Les assureurs
    4. 4. Les assureurs d’assureurs
  5. Conclusion et perspectives
Les Security Operations Center
  1. Introduction
  2. Origine du problème
  3. Nécessité d'outillage
  4. Contenu du SOC idéal
    1. 1. Composante organisationnelle
    2. 2. Composante humaine
    3. 3. Composante technique
      1. a. Antivirus classique
      2. b. EPP (Endpoint Protection Platform)
      3. c. EDR (Endpoint Detection and Response)
      4. d. SIEM (Security Information and Event Management)
      5. e. SOAR (Security Orchestration, Automation and Response)
      6. f. UEBA (User and Entity Behavior Analytics)
      7. g. Threat intelligence
  5. Panorama des solutions commerciales
  6. Étude d'opportunité d'un SOC full open source
  7. Spécification d'un SOC métier : le SOC santé
  8. Tableau de bord de sécurité (Cyberboard)
    1. 1. Utilisateurs
    2. 2. Incidents SOC
    3. 3. Conformité SSI
    4. 4. Actualités SSI
    5. 5. Indicateurs SSI 
    6. 6. Protection
    7. 7. Maquette
    8. 8. Priorités pour un premier livrable du CyberBoard
  9. Évaluer sa maturité SSI en 12 questions
    1. 1. Cinq niveaux de maturité
    2. 2. Pourquoi évaluer sa maturité SSI?
    3. 3. Autodiagnostic éclair
    4. 4. Détermination du niveau adéquatde maturité SSI
Écosystème de santé
  1. Introduction
  2. Préambule
    1. 1. Le ransomware, mon meilleur ennemi !
    2. 2. L’ANSSI confirme
    3. 3. Des conséquences à 360 degrés
    4. 4. Un renforcement de la sécurité
    5. 5. La vraie vie
    6. 6. Surfer sur la vague ou attendre la prochaine ?
    7. 7. Branle-bas de combat au niveau national
    8. 8. L’indicateur de cyber-sécurité P2.5
    9. 9. Les gestes barrières numériques
    10. 10. Le pire est-il à venir ?
  3. Les sept erreurs à commettre pour être certain de rater son projet HDS
    1. 1. Faire l’impasse sur une vraie analyse derisques
      1. a. Verbatim
      2. b. L’analyse de risque
      3. c. Conseil n°1
    2. 2. Ne pas connaître son patrimoine IT
      1. a. Verbatim
      2. b. La cartographie
      3. c. Conseil n°2
    3. 3. Migrer son système d’informationde santé à isopérimètre
      1. a. Verbatim
      2. b. La migration
      3. c. Conseil n°3
    4. 4. Ne pas s’intéresser à lamesure de l’expérience utilisateur
      1. a. Verbatim
      2. b. La mesure de l’expérience utilisateur
      3. c. Conseil n°4
    5. 5. Penser que c’est uniquement un projet technique
      1. a. Verbatim
      2. b. Un projet complexe à plusieurs facettes
      3. c. Conseil n°5
    6. 6. Vouloir tout faire seul en pensant que c’estune source d’économie
      1. a. Verbatim
      2. b. À chacun son métier
      3. c. Conseil n°6
    7. 7. Ne pas investir au moins 10 % ducoût total du projet dans la cyber-sécurité
      1. a. Verbatim
      2. b. L’assurance tranquillité
      3. c. Conseil n°7
  4. La certification HDS
    1. 1. Le référentiel HDS 1.0 (en vigueur)
    2. 2. Le référentiel HDS 2.0 (à venir)
Résultat de l'analyse de risques EBIOS
  1. Introduction
  2. Module 2 : étude des événements redoutés
    1. 1. Appréciation des événementsredoutés
    2. 2. Évaluation de chaque événementredouté
  3. Module 3 : étude des scénarios de menaces
  4. Module 4 : étude des risques
    1. 1. Appréciation des risques
    2. 2. Évaluation des risques
    3. 3. Identification des objectifs de sécurité
    4. 4. Analyse des risques résiduels
  5. Module 5 : étude des mesures de sécurité
    1. 1. Formalisation des mesures de sécurité à mettreen œuvre
      1. a. Détermination des mesures de sécurité
La plateforme HIPS/SIEM Wazuh
  1. Introduction
  2. Wazuh
    1. 1. Introduction
    2. 2. Architecture générale
      1. a. Agent Wazuh
      2. b. Server Wazuh
      3. c. Elastic
      4. d. Wazuh Cloud
    3. 3. Installation
      1. a. Installation du manager Wazuh
      2. b. Installation d’Elasticsearch
      3. c. Installation et configuration de E(LK)
      4. d. Ajout de rôles et utilisateurs
    4. 4. Utilisation
    5. 5. Panorama des fonctionnalités de l’interfacede management de Wazuh
    6. 6. Installation de l’agent Wazuh sur le serveur CentOSdu management Wazuh
    7. 7. Installation de l’agent Wazuh sous Windows
    8. 8. Installation d’un agent Linux sur une VM CentOS 7
    9. 9. Analyse des remontées de logs des agentsWindows et Linux
    10. 10. Détection d’une attaque par brute force SSH
    11. 11. Conformité RGPD
Le scanner de vulnérabilités OpenVAS
  1. Introduction
  2. OpenVAS
    1. 1. Introduction
    2. 2. La version commerciale
    3. 3. Comparaison des différentes versions desSecurity Feed
    4. 4. Appliances OpenVAS
    5. 5. Architecture générale
      1. a. Backend
      2. b. Frontend
      3. c. Schéma d’architecture OpenVAS
    6. 6. Installation sous CentOS
      1. a. Désactiver SELinux
      2. b. Autoriser les ports 9392, 443 et 80
      3. c. Installation d’utilitaires
      4. d. Installation du repo Atomic
      5. e. Installation d’OpenVAS (GVM)
      6. f. Configuration d’OpenVAS
    7. 7. Installation sous Kali
      1. a. Mise à jour de Kali
      2. b. Installation de nmap
      3. c. Installation du paquet de reporting
      4. d. Installation du client SMB
      5. e. Installation et paramétrage d’OpenVAS
      6. f. Configuration d’OpenVAS
      7. g. Mise à jour des bases de vulnérabilités
    8. 8. Utilisation
    9. 9. Prise en main
      1. a. Dashboards
      2. b. Scans
      3. c. Assets
      4. d. Resilience
      5. e. SecInfo
      6. f. Configuration
      7. g. Administration
    10. 10. Utilisation de l’API OpenVAS
4/5 1 avis

bonne introduction, mais pas encore assez fouillé

Pierre M
Auteur : Sébastien DEON

Sébastien DEON

Sébastien DEON est Directeur des Systèmes d’Information au sein du Conseil Départemental de Meurthe-et-Moselle. Expert dans les domaines de la gouvernance et de la stratégie des systèmes d'information, de la cybersécurité, de l’Hébergement de Données de Santé (HDS) et de la conception de produits et services IT critiques et sensibles depuis plus de 30 ans, il travaille régulièrement sur des projets liés à ces domaines (architectures de cloud computing privé et public Iaas/Paas/SaaS, cybersécurité, ISO 27k, échange et partage de données en environnement hybride, cartographie de SI, urbanisation, sauvegarde externalisée, PCA/PRA...) ainsi que sur des thématiques d'actualité comme la gouvernance de la donnée, le numérique responsable et l'intelligence artificielle générative. Il a notamment conçu et mis en œuvre des infrastructures sécurisées de FAI pour plusieurs milliers de clients, des plateformes HDS et de messageries sécurisées. Également chroniqueur, il est auteur de plusieurs livres et vidéos publiés aux Éditions ENI.
En savoir plus

Nos nouveautés

voir plus