Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.
En...
Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.
En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins.
L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles, créer un cryptoware... Les moyens mis en œuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place.
Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l’authentification par OTP... Il initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Les chapitres du livre :
Avant-propos – Introduction – Recherche d'informations – Prendre le rôle administrateur ou système – Cryptage et CryptoLocker – Extraire, casser, changer un mot de passe – Fabriquer ses propres outils de Hacking – Faire exécuter vos applications piégées – Outrepasser les restrictions logicielles – Prendre le contrôle à distance – Garder une porte ouverte – Se cacher et effacer ses traces – Les contre-mesures techniques – La gouvernance des systèmes d'information
L’impact et les conséquences de l’internal hacking sur la gouvernance
Un référentiel qui peut nous aider
1. Norme ou référentiel
2. COBIT, Val IT et Risk IT
Mettre en œuvre la gouvernance des SI à l’aide de COBIT
1. Le cadre général
2. Qu’est-ce qu’un objectif de contrôle?
3. Le processus « Mettre en place une gouvernancedes SI »
a. Mise en place d’un cadre de gouvernance desSI - SE4.1
b. Alignement stratégique - SE4.2
c. Apport de valeur - SE4.3
d. Gestion des ressources - SE4.4
e. Gestion des risques - SE4.5
f. Mesure de la performance - SE4.6
g. Assurance indépendante - SE4.7
4. Par où commencer ?
a. Niveau de maturité
b. Processus de départ
Gérer le risque
1. Définitions
2. L’estimation d’un risque
3. Les facteurs de risque
4. La classification d’un risque
5. Le traitement d’un risque
6. Les autres éléments de gestion desrisques
Traiter l’internal hacking du point de vue de la gouvernance
1. La gestion des administrateurs
2. La gestion des utilisateurs
3. La gestion des systèmes
4. La gestion des applications
5. La gestion de l’information
6. La gestion des problèmes et des incidents
Version papier
Très bien, conforme à mes attentes, je recommande !
AnonymeVersion papier
Top !
elie dVersion en ligne
Cours bien structuré
Anonyme
Philippe KAPFER
Philippe KAPFER est Architecte Système et Sécurité depuis plusieurs années. Il détient un Master en Management de la sécurité des systèmes d’information, les certifications CSH on Windows (Certified System Hacker on Windows), ECSA (Ec-Council Certified Security Analyst) et CEH (Certified Ethical Hacker), propres à la sécurité, ainsi que les certifications Microsoft depuis les versions 2000 de Windows Server. Son poste et ses missions autour de la sécurité l'ont conduit à accepter la réalité des attaques internes dans un environnement Windows d'entreprise et il espère par ce livre en faire prendre conscience à un maximum de responsables Sécurité pour mettre en place des contre-mesures efficaces.