Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Formations en ligne à Excel, Word, Office, Teams... Formez-vous en toute autonomie. Je les découvre !
  1. Livres et vidéos
  2. La sécurité informatique dans la petite entreprise - Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise - Etat de l'art et Bonnes Pratiques (3ième édition)

Informations

Livraison possible dès le 09 octobre 2023
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-7460-9875-6
  • EAN : 9782746098756
  • Ref. ENI : DP3SEC

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-00001-0
  • EAN : 9782409000010
  • Ref. ENI : LNDP3SEC
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 444 pages
  • Parution janvier 2016
  • Niveau Initié à Confirmé
  • Parution janvier 2016
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).

L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communiquants qui imposent la mise en œuvre de nouvelles stratégies de protection.

Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.

Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.

La survie de l'entreprise est à la mesure des précautions mises en œuvre et de la connaissance des nouvelles technologies.


Les chapitres du livre :
Avant-propos – Généralités sur la sécurité informatique – La sécurité dans l'entreprise - Le réseau – La sécurité dans l'entreprise - Les systèmes – Mobilité et sécurité – La sécurité des données – Le plan de secours informatique – Le Cloud Computing – Internet des objets ou Internet of Things – Annexe



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Avant-propos
  1. Introduction
Généralités sur la sécurité informatique
  1. Introduction
  2. Les domaines et normes associés
    1. 1. Les bonnes pratiques ITIL V3
      1. a. La stratégie des services (Service Strategy)
      2. b. La conception des services (Service Design)
      3. c. La transition des services (Service Transition)
      4. d. L’exploitation des services (Service Operation)
      5. e. L’amélioration continue des services (Continual Service Improvement - CSI)
      6. f. La gestion des configurations (Configuration Management)
      7. g. La gestion de la disponibilité (AvailabilityManagement)
      8. h. La gestion de la sécurité (SecurityManagement)
    2. 2. La méthode PDCA ou roue de Deming
    3. 3. La norme ISO 20000
    4. 4. Les normes ISO 270xx
  3. Les risques informatiques
    1. 1. Définitions
    2. 2. Les vulnérabilités
    3. 3. Les menaces et leurs impacts
    4. 4. La gestion du risque informatique
  4. La politique de sécurité
    1. 1. Les principes
    2. 2. L’élaboration du document
    3. 3. Les outils associés
  5. Les principaux axes de la stratégie de sécurisation
    1. 1. Le diagnostic et l’évaluation des besoins
    2. 2. Les plans opérationnels de sécurité
    3. 3. L’accès aux systèmes et aux données
      1. a. La protection physique
      2. b. La protection logique
      3. c. Identification et traçabilité
    4. 4. La garantie de la disponibilité du systèmed’information
    5. 5. La sensibilisation des utilisateurs à lasécurité
  6. La sécurité et l'aspect légal
  7. Conclusion
La sécurité dans l’entreprise - Le réseau
  1. Prérequis
  2. Généralités sur la sécurité dans les réseaux
    1. 1. Introduction à la technologie des pare-feu
    2. 2. Les fonctionnalités de pare-feu
    3. 3. Les différents types de pare-feu
    4. 4. Choix d’un dispositif de pare-feu pour l’entreprise
    5. 5. La politique de configuration de pare-feu
    6. 6. Stratégie d’implémentationde pare-feu
      1. a. Les règles dans un pare-feu
      2. b. Guide de bonnes pratiques de mise en place d’environnementsde pare-feu
      3. c. Les pare-feu spécifiques
      4. d. La haute disponibilité dans l’implémentationdes pare-feu
    7. 7. Les réseaux DMZ (DeMilitarized Zone)
  3. Les réseaux privés virtuels d’entreprise
    1. 1. Présentation
    2. 2. Le serveur VPN
    3. 3. Les catégories de VPN
      1. a. Les VPN utilisateur-site
      2. b. Les VPN site-site
    4. 4. Précautions d’utilisation de lafonctionnalité du VPN et bonnes pratiques
    5. 5. Les protocoles liés à la sécurité
  4. Les composants utilisés dans les réseaux et la sécurité
  5. Les systèmes de détection et de prévention d’intrusion
  6. Les serveurs DNS (Domain Name Service)
  7. Les autres technologies utilisées dans les réseaux d’entreprise et la sécurité
    1. 1. Le Wi-Fi et le réseau sans fil
    2. 2. La technologie CPL (courant porteur en ligne)
La sécurité dans l’entreprise - Les systèmes
  1. Objectifs
  2. La disponibilité des données et des systèmes
    1. 1. Concepts et principes
    2. 2. La disponibilité des données
      1. a. La technologie RAID (Redundant Array of InexpensiveDisks)
      2. b. Le réseau de stockage SAN (Storage Area Network)
      3. c. La technologie NAS (Network Attached Storage)
    3. 3. La disponibilité des systèmes
      1. a. Les clusters de serveurs Windows
      2. b. La virtualisation de systèmes
      3. c. La virtualisation et la réplication de serveurs
      4. d. La virtualisation du stockage
  3. La disponibilité de l’infrastructure
    1. 1. Énergie électrique
    2. 2. Réseau de communications
  4. Identification et authentification
    1. 1. Définitions
    2. 2. Implémentation de systèmes d’identification et d’authentification
    3. 3. Mécanismes de contrôle d’accès
      1. a. Contrôles d’accès logiques
      2. b. Contrôles d’accès internes
      3. c. Contrôles d’accès externes
      4. d. Administration des contrôles d’accès
      5. e. Les outils ou solutions de contrôle d’accès
    4. 4. La signature numérique ou signature électronique
    5. 5. Infrastructure de chiffrement à cléspubliques
    6. 6. La mise en place d’une infrastructure dechiffrement à clés publiques
  5. Sécurité physique et environnementale
  6. Les protections contre les virus et programmes malveillants
    1. 1. Les virus
    2. 2. Les autres programmes malveillants
  7. Les bonnes pratiques de sécurité dans le cadre d’un système d’information
    1. 1. Les bonnes pratiques générales
    2. 2. La gestion des comptes
      1. a. Conseils à destination des administrateurs
      2. b. Les bonnes pratiques de gestion des comptes et desmots de passe pour les utilisateurs
    3. 3. Les mécanismes de contrôle et devérification
      1. a. Les mécanismes de contrôle d’accès
      2. b. Les contrôles d’accès logique
      3. c. Revues et audits
      4. d. Les anomalies
      5. e. La surveillance des systèmes
    4. 4. La protection des serveurs
    5. 5. La protection des postes de travail
    6. 6. La protection des périphériquesd’impression de documents
    7. 7. Bonnes pratiques de sécurité à destination de l’administrateur système et réseau
      1. a. Cas des mots de passe d’administration desserveurs
      2. b. Centralisation des mots de passe
    8. 8. Exemples d’outils de contrôle demise à jour des protections sur Windows
    9. 9. Sécurité physique des accès à laconsole des systèmes
    10. 10. Documentation de configuration de l’infrastructure
    11. 11. La veille technologique
  8. Bonnes pratiques d’administration spécifiques à Windows
    1. 1. Politique de verrouillage de compte
    2. 2. La politique de sécurité d’accèsaux comptes via Kerberos sur les plateformes Windows
    3. 3. Protocole d’authentification par défaut dans Windows Server 2008/2012
    4. 4. Le chiffrement ou cryptage des systèmes de fichiers de Windows
    5. 5. Politique d’audit des accès auxcomptes et aux fichiers
Mobilité et sécurité
  1. Qu’appelle-t-on terminal mobile ou nomade ?
  2. Les terminaux nomades : problèmes spécifiques
    1. 1. L’origine de ces problèmes
    2. 2. Les principales menaces et vulnérabilités
      1. a. Les menaces
      2. b. Les vulnérabilités
      3. c. Le BYOD (Bring Your Own Device)
    3. 3. Les impacts
    4. 4. Principes de réponse aux menaces
  3. Les bonnes pratiques
    1. 1. Conseils pour l’utilisateur
      1. a. La protection physique
      2. b. La protection logique ou applicative
      3. c. Installation d’applications
      4. d. La sécurisation des fonctionnalitéset des interfaces radio (Wi-Fi, Bluetooth)
      5. e. La sécurité des connexions sansfil (systèmes cellulaires, Wi-Fi)
    2. 2. Exigences et conseils pour l’entreprise
    3. 3. Mise en place d’une solution de sécurité
    4. 4. Quelques dispositifs de protection
  4. Conclusion
La sécurité des données
  1. Les risques de perte des données
  2. La sauvegarde et la restauration
    1. 1. Concepts généraux
      1. a. Définitions
      2. b. La politique de sauvegarde
      3. c. La sauvegarde
      4. d. L’archivage
      5. e. La restauration
    2. 2. Les méthodes généralesde sauvegarde
      1. a. La sauvegarde directe
      2. b. La sauvegarde en environnement réseau
    3. 3. Les types de sauvegarde les plus courants
      1. a. La sauvegarde complète (Full Backup)
      2. b. La sauvegarde normale
      3. c. La sauvegarde partielle
      4. d. La sauvegarde définie par l’utilisateur
      5. e. La sauvegarde à distance (electronic vaulting)ou en ligne
      6. f. La sauvegarde synthétique
      7. g. Comparaison des types de sauvegarde
      8. h. Avantages et inconvénients des différentstypes de sauvegarde
    4. 4. Les périphériques de sauvegarde
    5. 5. Les supports de sauvegarde
    6. 6. La gestion des supports et périphériques dans l’application de sauvegarde
      1. a. Critères de choix
      2. b. Gestion des supports et des pools
      3. c. Cycle de vie des supports
      4. d. Formatage des supports
      5. e. Prise en charge des bandes nettoyantes
      6. f. Protection des données écrites surles supports
      7. g. Recommandations pour la gestion des cartouches magnétiques
    7. 7. Les copies de supports (clonage)
    8. 8. Les sauvegardes sur disque, la bibliothèquevirtuelle
      1. a. Sauvegarde disque vers disque vers bande
      2. b. La bibliothèque virtuelle de sauvegarde ou VTL(Virtual Tape Library)
    9. 9. L’utilisation de l’architecture SAN pour le stockagevirtuel
    10. 10. Les clés d’une bonne sauvegarde
    11. 11. La base de données de sauvegarde
      1. a. Le concept
      2. b. La sauvegarde de la base de données
    12. 12. Les notifications
    13. 13. Les machines virtuelles et leur stratégiede sauvegarde
    14. 14. La gestion de la sécurité au niveaudes sauvegardes
      1. a. La sécurité des donnéesstockées
      2. b. Dispositifs supplémentaires de gestion dela sécurité
    15. 15. Concept de snapshot ou clichés instantanés
  3. La restauration des données
    1. 1. Observations relatives à la restauration
    2. 2. Les différentes options de restauration defichiers
      1. a. Restauration à la demande
      2. b. Restauration d’un système d’exploitationcomplet d’un serveur
  4. La stratégie de sauvegarde
    1. 1. Éléments de réflexion pourla mise en place d’une stratégie de sauvegarde
      1. a. La fenêtre de sauvegarde
      2. b. La périodicité des sauvegardes
      3. c. La durée de rétention des donnéescopiées
      4. d. Le type de support de copie de données
    2. 2. Les spécifications de sauvegarde
      1. a. Création d’une spécification desauvegarde
      2. b. Les calculs de besoins en stockage
      3. c. Collecte des besoins pour concevoir un système de sauvegarde opérationnel
  5. L’archivage des données
    1. 1. Stratégie d’archivage
    2. 2. Archivage légal et à long terme
  6. L’administration et la supervision des sauvegardes
    1. 1. Administration quotidienne
    2. 2. Vérification des sessions
    3. 3. Gestion de la base de données du logicielde sauvegarde
  7. Plan de reprise du serveur de sauvegarde
  8. La technologie Drive Backup 11 Server
  9. Les autres produits disponibles
Le plan de secours informatique
  1. Introduction
  2. La préparation aux situations de sinistre
    1. 1. Approches possibles
    2. 2. Rétablissement
    3. 3. Sélection des objectifs prioritaires
    4. 4. Détermination du budget disponible
    5. 5. Détermination ou analyse des risques
    6. 6. Les solutions de secours
  3. Considérations techniques pour l’établissement de plans de secours
    1. 1. Postes de travail fixes et portables
      1. a. Considérations de précautions etbonnes pratiques
      2. b. Les sauvegardes
      3. c. Les risques particuliers des postes nomades
    2. 2. Les serveurs
      1. a. Considérations de précautions desécurité et bonnes pratiques
      2. b. Solutions de précaution et de secours
      3. c. Solutions spécifiques
    3. 3. Les réseaux locaux (LAN) et étendus(WAN)
      1. a. Les bonnes pratiques
      2. b. Les solutions de précaution et de secours
      3. c. Les réseaux sans fil ou WLAN (Wireless LocalArea Networks)
      4. d. Les systèmes distribués (architectureclient-serveur)
  4. Guide pour l’établissement d’un plan de reprise d’activité en préparation d’un sinistre
    1. 1. Objectifs généraux
    2. 2. État des lieux de l’existant
      1. a. Éléments critiques de l’infrastructure
      2. b. Inventaire et diagnostic de l’étatde la sécurité
      3. c. Architecture de sauvegarde
      4. d. Équipements redondants ou de haute disponibilité
      5. e. Matériel et logiciels de secours
    3. 3. Analyse des besoins métier
      1. a. Analyse de l’impact sur l’activité
      2. b. Détermination des durées d’interruptionsacceptables
    4. 4. Les scénarios de risque
    5. 5. Élaboration du plan de reprise d’activité
      1. a. Optimisation de l’infrastructure existante
      2. b. Analyse des solutions et choix globaux
      3. c. Choix du site de reprise ou de secours
      4. d. Autres solutions techniques de reprise
    6. 6. Mise en place des ressources
      1. a. Évaluation des moyens
      2. b. Solutions techniques système et réseau
      3. c. Moyens techniques externes
      4. d. Contraintes liées aux fournisseurs externes
      5. e. Aspect humain
    7. 7. Élaboration des procédures
      1. a. Procédures d’exploitation
      2. b. Procédures de reprise
      3. c. Documentation
    8. 8. Les tests de fonctionnalités
    9. 9. La gestion du suivi du plan
  5. La virtualisation de serveurs dans la stratégie de plan de secours
  6. Exemple de projet d’implémentation d’un PRA
  7. La norme ISO/IEC 22301:2012
  8. La norme ISO/IEC 27031
Le Cloud Computing
  1. Principes
    1. 1. Les modèles ou solutions
    2. 2. Les différents modes de déploiement
    3. 3. Les avantages du Cloud Computing
    4. 4. Le Cloud Computing interne à une entreprise ou Cloud privé
  2. Le Cloud Computing et ses risques
    1. 1. Comprendre les risques du Cloud Computing
    2. 2. Les problématiques actuellement identifiées
    3. 3. Les risques cachés du Cloud Computing
    4. 4. Les menaces et vulnérabilités spécifiques
    5. 5. Les risques organisationnels liés à l’utilisationdu Cloud Computing
      1. a. Les risques généraux
      2. b. Les risques techniques
      3. c. Les risques réglementaires
      4. d. Les risques externes au Cloud Computing
  3. Bonnes pratiques de sécurité
    1. 1. Étape préliminaire
    2. 2. État des lieux
    3. 3. Analyse des risques
    4. 4. Conformités requises
    5. 5. Le prestataire
      1. a. Le choix
      2. b. Vérification chez le prestataire
    6. 6. Le contrat et les niveaux de service
    7. 7. La gestion des incidents
    8. 8. L’accès et le chiffrement des données
    9. 9. La sauvegarde
    10. 10. La gestion de la continuité d’activité
    11. 11. Étape de suivi ou de maintenance
    12. 12. La sortie du Cloud Computing
  4. Conclusion
Internet des objets ou Internet of Things
  1. Introduction
  2. Présentation de la technologie
    1. 1. Définition
    2. 2. Les challenges
    3. 3. Les domaines de l’Internet des objets
  3. Les domaines concernés par la sécurité
    1. 1. Les réseaux
    2. 2. Les technologies des objets communicants
  4. Prise en compte des nouvelles menaces et des nouveaux risques
    1. 1. Menaces générales des appareilsmobiles
    2. 2. Les besoins en sécurité
    3. 3. Menaces particulières pouvant affecter lesréseaux WSN (Wireless Sensor Networks)
    4. 4. Menaces particulières pouvant affecter lestechnologies
      1. a. Menaces concernant plus particulièrementla technologie RFID
      2. b. Menaces spécifiques à la technologieNFC
    5. 5. Menaces impliquant les données
    6. 6. Les vulnérabilités
    7. 7. Les autres risques spécifiques
  5. Évaluation des risques
  6. Propositions de solutions de sécurité
    1. 1. Bonnes pratiques
    2. 2. Recommandations de mises en place de mesures de sécurité
      1. a. La technologie WSN
      2. b. La technologie RFID
      3. c. La technologie NFC
    3. 3. Stratégies globales de la sécurité d’uneinfrastructure
  7. Conclusion
La sensibilisation à la sécurité dans l’entreprise
  1. Objectif
  2. Le comportement
  3. La sensibilisation
  4. La charte de bonne conduite
Annexe
  1. Sites web
  2. Organismes relatifs à la sécurité
Auteur : Jean-François CARPENTIER

Jean-François CARPENTIER

Jean-François CARPENTIER est ingénieur en Système d'Information depuis près de 30 ans. Titulaire d'un diplôme d'ingénieur DPE, il a exercé au sein de grands comptes de l'industrie et des services, dans des environnements parfois complexes et a œuvré aussi bien au niveau technique que fonctionnel autour des systèmes d'information. Il utilise aussi ses qualités pédagogiques au service de la formation de professionnels en informatique.
En savoir plus

Découvrir tous ses livres

  • La gouvernance du Système d'Information dans les PME Pratiques et évolutions (2e édition)
  • La sécurité informatique dans la petite entreprise Etat de l'art et bonnes pratiques (4e édition)

Nos nouveautés

voir plus