Ce livre sensibilise le lecteur aux techniques utilisées par les attaquants pour mieux se défendre. La nouvelle édition comprend trois nouveaux chapitres sur la sécurité des mobiles, des voitures connectées et l'étude des malwares. Le livre commence par une présentation de la cybersécurité et de ses acteurs, suivi d'un chapitre sur l'ingénierie sociale et le marché noir. Il se concentre ensuite sur les failles système sous Windows ou Linux, les failles réseau et Wi-Fi, la sécurité sur le Web,...
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.
L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques !) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le cœur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.
Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.
2.1 Accès et maintien dans un système d’information
2.1.1 Élément matériel
2.1.2 Élément moral
2.2 Atteinte au fonctionnement d’un système d’information
2.3 Atteinte aux données d’un système d’information
2.4 Diffusion d’un logiciel d’intrusion
3. Atteintes aux traitements de données à caractère personnel
3.1 Notion de données à caractère personnel
3.2 Cas particulier de l’adresse IP
3.3 Collecte illicite de données à caractère personnel
3.4 Divulgation illicite de données à caractère personnel
3.5 Sanctions administratives (CNIL)
3.6 Obligation de sécurité du responsable de traitement
3.7 Obligation de notification des failles de sécurité
3.8 Contrôles en ligne de la CNIL
3.9 Obligation de conservation des données de connexion
3.10 Obligation de conservation des données relatives aux contenus
3.11 Accès administratif aux données de connexion
3.12 Les autres obligations spécifiques des FAI et hébergeurs
4. Infractions classiques applicables à l’informatique
4.1 Escroquerie
4.2 Usurpation d’identité
4.3 Atteinte au secret des correspondances
4.4 Dégradation physique d’un système
4.5 Vol d’informations
5. Solutions et précautions
5.1 Encadrement contractuel des tests d’intrusion
5.1.1 Exonérations de responsabilité du prestataire
5.1.2 Périmètre des tests d’intrusion
5.1.3 Principes dégagés par la charte FPTI
5.2 Hors cadre contractuel : la révélation publique de failles de sécurité
5.2.1 Révélation d’une faille relative à un serveur
5.2.2 Révélation d’une faille relative à un système d’exploitation
5.2.3 Conseils quant à la divulgation de failles de sécurité
6. Conclusion
7. Références
Très bien
Anonyme
Très bon livre!
Pascal A
Conforme aux attentes
Benjamin S
impeccable
Christophe V
ACISSI
Composés pour la plupart d'enseignants et d'anciens étudiants de la licence CDAISI (Cyber Défense Anti intrusion des Systèmes d'information) de Maubeuge, tous sont des professionnels spécialisés dans les métiers de la Sécurité Informatique. Les auteurs de ce livre, chacun détenteur d'une spécialité, participent bien sûr à la vie de l'association ACISSI.
Journaliste spécialiste des questions de cybersécurité depuis 1989. Fondateur du blog de référence internationale Zataz.com. Intervenant de la licence CDAISI de l'université de Valenciennes et pour l'École Européenne d'Intelligence Économique. Commandant de réserve de la Gendarmerie Nationale - Groupe Cyberdéfense. Chroniqueur pour la chaîne régionale WEO et BsmartTv.
Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.
Enseignant en électronique, informatique et numérique. Responsable du module Gestion et administration Linux de la licence CDAISI, il est également concepteur hardware et software de circuits numériques 32 bits et spécialiste en radio-transmission numérique.
Ingénieur Cybersécurité et certifié CEH. Ses domaines de compétences sont le réseau, le GSM, la téléphonie IP, les systèmes de sûreté, les Box, les systèmes Windows et Linux. Il réalise régulièrement des audits de sécurité informatique.
Consultant en cybersécurité chez Serval Concept, certifié CEH, CHFI. Ses missions sont diverses, allant de la réalisation de tests d’intrusion sur des systèmes d’information, à d’autres plus spécifiques comme l'audit d'applications mobiles ou encore d'Active Directory. Formateur il intervient dans plusieurs centres de formation dont la licence CDAISI et l’ESD Academy.
Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.
Enseignant chercheur à l'université Polytechnique des Hauts de France. Commandant de gendarmerie dans la réserve numérique - cyberdéfense. Intervenant dans la licence CDAISI sur les failles physiques dans les systèmes automobiles.
Formateur auprès d'étudiants en Belgique et en France. Consultant indépendant sur les technologies réseau et sur la sécurité informatique. Il est certifié Cisco CCNA et instructeur d'instructeurs Cisco CCNA.
Avocat associé au sein du cabinet Alter Via Avocats et titulaire du Certificat de spécialisation en droit des nouvelles technologies, de l'informatique et de la communication. Délégué à la Protection des Données (Data Protection Officer). Membre de l'Association Française des Correspondants aux Données Personnelles (AFCDP). Diplômé de l'EDHEC Business School et chargé d'enseignement en droit du numérique.
Autodidacte, il étudie l'électronique, l'algorithmique, le développement, les Systèmes *NIX, la mécanique, l'informatique légale, la réponse sur incident, l'étude des profils d'attaquants et les codes malveillants... Prônant le partage des savoirs, il est équipier au CERT Michelin le jour et enseigne le hacking éthique à l'ISIMA la nuit. Il s'intéresse à la modélisation des stratégies de défense, aux honeypots et à la refonte des stratégies de détection d'incidents de sécurité.
Ingénieur d'études RF et Administrateur réseau à l'Université de Valenciennes. L'OSINT, la recherche de failles et les faiblesses physiques sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.