Sécurité des systèmes d'information et des réseaux
Raymond Panko
ISBN : 2-7440-7054-8

 

Retour
sommaire

 

Tous les ouvrages Pearson Education


Ressources pédagogiques


Les figures


Vous pouvez télécharger les figures de l'ouvrage par chapitre ou dans leur intégralité. Pour télécharger l'intégralité des figures de l'ouvrage (4,7 Mo) [cliquez ici]

1. Présentation Générale [Les figures]
Figure 1.1 : Généalogie des attaques.
Figure 1.2 : Écoute électronique.
Figure 1.3 : Chiffrement des messages.
Figure 1.4 : Usurpation d'identité et authentification.
Figure 1.5 : Modification de message.
Figure 1.6 : Système de chiffrement.
Figure 1.7 : Tentatives d'intrusion de réseau et pare-feu.
Figure 1.8 : Le balayage.
Figure 1.9 : Attaque par prise de contrôle à message unique.
Figure 1.10 : Attaque par saturation.
Figure 1.11 : Système de détection d'intrusion (IDS).
Figure 1.12 : Règlement définissant technologie, procédures et tests de sécurité.

2. Contrôle d'accès et sécurité des bâtiments [Les figures]
Figure 2.1 : Chiffrement de mot de passe.
Figure 2.2 : Entrée de fichier /etc/passwd UNIX sans et avec déport de mot de passe.
Figure 2.3 : Câblage d'un immeuble.
Figure 2.4 : Système d'authentification biométrique.
Figure 2.5 : Réseaux LAN sans fil 802.11.
Figure 2.6 : Authentification de type 802.1x pour réseaux LAN sans fil 802.11i.

3. Aperçu général des protocoles TCP/IP [Les figures]
Figure 3.1 : Un internet.
Figure 3.2 : Lien physique, liaison de données et route.
Figure 3.3 : Trames et paquets.
Figure 3.4 : Couches Internet et Transport.
Figure 3.5 : HTML et HTTP.
Figure 3.6 : Coopération intercouche par encapsulation de paquets au niveau de l'hôte source.
Figure 3.7 : Coopération intercouche par extraction de paquets au niveau de l'hôte de destination.
Figure 3.8 : Communication verticale au niveau d'un routeur.
Figure 3.9 : Connexion d'une entreprise à son fournisseur d'accès à internet.
Figure 3.10 : Service IP sans connexion.
Figure 3.11 : Adresse IP hiérarchique.
Figure 3.12 : Usurpation d'adresse IP.
Figure 3.13 : Attaque LAND reposant sur l'usurpation d'adresse IP.
Figure 3.14 : Logiciel Tracert sous Windows.
Figure 3.15 : Attaque Ping de la mort.
Figure 3.16 : Attaque par saturation Teardrop.
Figure 3.17 : L'en-tête TCP figure uniquement dans le premier fragment d'un paquet IP.
Figure 3.18 : Échanges au cours d'une session TCP normale.
Figure 3.19 : Attaque par sonde SYN/ACK utilisant un segment RST.
Figure 3.20 : Utilisation des numéros de port TCP et UDP.
Figure 3.21 : Usurpation de port.

4. Méthodes d'attaque [Les figures]
Figure 4.1 : Service Edgar de la SEC.
Figure 4.2 : Recours à une attaque en chaîne pour conserver l'anonymat.
Figure 4.3 : Recherche Ping à partir de la fenêtre de commandes Windows.
Figure 4.4 : Ping avec Ping Sweep.
Figure 4.5 : Attaque de sondage de machines TCP SYN/ACK.
Figure 4.6 : Balayage de port NMAP et caractérisation de la version du système d'exploitation.
Figure 4.7 : Détournement de session.
Figure 4.8 : Rafales de segments SYN.
Figure 4.9 : Attaque par saturation " bête et méchante ".
Figure 4.10 : Attaque par saturation distribuée.
Figure 4.11 : La difficile prévention des attaques par saturation.

5. Les pare-feux
[Les figures]
Figure 5.1 : Pare-feu de frontière.
Figure 5.2 : Besoins de ressources des pare-feux.
Figure 5.3 : Pare-feu à filtrage statique.
Figure 5.4 : Liste de contrôle d'accès pour le filtrage en entrée au niveau d'un routeur de frontière.
Figure 5.5 : Liste de contrôle d'accès pour le filtrage en sortie au niveau d'un routeur de frontière.
Figure 5.6 : Fonctionnement d'un pare-feu à filtrage dynamique : exemple 1.
Figure 5.7 : Fonctionnement d'un pare-feu à filtrage dynamique : exemple 2.
Figure 5.8 : Applications à commutation de ports et pare-feux à filtrage dynamique.
Figure 5.9 : Translation d'adresses réseau (NAT).
Figure 5.10 : Fonctionnement d'un pare-feu applicatif.
Figure 5.11 : Destruction d'en-tête par les pare-feux applicatifs.
Figure 5.12 : Le processus de renforcement de protocole protège de l'usurpation de port.
Figure 5.13 : Pare-feu de connexion.
Figure 5.14 : Architecture de pare-feux pour grandes entreprises à siège unique.
Figure 5.15 : Pare-feu individuel.
Figure 5.16 : Routeur pare-feu SOHO.
Figure 5.17 : Architecture de pare-feux distribuée.
Figure 5.18 : Architecture de gestion modulaire du FireWall-1.
Figure 5.19 : Architecture de service du FireWall-1.
Figure 5.20 : Pare-feu PIX : filtrage dynamique reposant sur le niveau de sécurité.

6. Sécurité des systèmes informatiques [Les figures]
Figure 6.1 : Interface utilisateur d'un système Windows 2000 serveur.
Figure 6.2 : Console MMC typique.
Figure 6.3 : Services et Applications sous Windows.
Figure 6.4 : Démon inetd UNIX pour le traitement des requêtes clients.
Figure 6.5 : Méthode UNIX rc.d pour les services à démarrage automatique.
Figure 6.6 : Utilisateurs et groupes d'utilisateurs sous Windows.
Figure 6.7 : Propriétés des comptes utilisateurs Windows.
Figure 6.8 : Création d'un nouveau compte utilisateur sous Windows.
Figure 6.9 : Attribution de droits d'accès sous Windows.
Figure 6.10 : Résultat de la commande ls -l.
Figure 6.11 : Observateur d'événements pour la journalisation sous Windows 2000.
Figure 6.12 : Syslog sous UNIX.
Figure 6.13 : Vérificateur d'intégrité de fichiers Tripwire.
Figure 6.14 : Types d'outils d'évaluation de vulnérabilité sous UNIX.


7. Cryptographie : généralités
[Les figures]
Figure 7.1 : Système de chiffrement.
Figure 7.2 : Texte en clair, chiffrement, déchiffrement et cryptogrammes.
Figure 7.3 : Chiffrement à clé symétrique à des fins de confidentialité.
Figure 7.4 : Algorithme de chiffrement DES.
Figure 7.5 : DES-CBC.
Figure 7.6 : Chiffrement à clé publique à des fins de confidentialité.
Figure 7.7 : MS-CHAP : protocole d'authentification par défi-réponse.
Figure 7.8 : Signature numérique pour l'authentification message-par-message.
Figure 7.9 : Usurpation de clé publique.
Figure 7.10 : Signatures et certificats numériques pour l'authentification.
Figure 7.11 : Infrastructure à clés publiques (ICP) avec autorité de certification.
Figure 7.12 : Distribution de clé symétrique de session à l'aide du chiffrement à clé publique.
Figure 7.13 : Protocole Diffie-Hellman.

8. Systèmes cryptographiques : SSL/TLS, réseaux privés virtuels et Kerberos
[Les figures]
Figure 8.1 : Système cryptographique.
Figure 8.2 : Réseau privé virtuel (VPN).
Figure 8.3 : Fonctionnement de SSL/TLS.
Figure 8.4 : Utilisation de RADIUS pour l'accès à distance par ligne commutée 1.
Identifiant d'utilisateur et mot de passe.
Figure 8.5 : Options d'authentification PPP.
Figure 8.6 : Chiffrement PPP.
Figure 8.7 : PPP pour les liaisons directes et les réseaux IP.
Figure 8.8 : PPTP (Point-To-Point Tunneling Protocol).
Figure 8.9 : Encapsulation PPTP pour les trames de données.
Figure 8.10 : L2TP (Layer 2 Tunneling Protocol).
Figure 8.11 : Fonctionnement d'IPsec : modes transport et tunnel.
Figure 8.12 : Protection par l'en-tête IPsec ESP et l'en-tête d'authentification.
Figure 8.13 : Associations de sécurité IPsec.
Figure 8.14 : Mise en œuvre d'associations de sécurité IPsec au moyen d'IKE.
Figure 8.15 : HMAC pour l'authentification message-par-message sous IPsec.
Figure 8.16 : Système d'authentification Kerberos.
Figure 8.17 : Service d'attribution de tickets Kerberos I.
Figure 8.18 : Service d'attribution de tickets Kerberos II.
Figure 8.19 : Emplacement des pare-feux et des systèmes cryptographiques.

9. Sécurité des applications : commerce électronique et courrier électronique [Les figures]
Figure 9.1 : Entrée de pile et débordement de mémoire tampon.
Figure 9.2 : Services Web et services de commerce électronique.
Figure 9.3 : Boîte de dialogue des options internet d'Internet Explorer 6.0.
Figure 9.4 : Standards de messagerie.
Figure 9.5 : Messagerie électronique.
Figure 9.6 : Protection cryptographique pour les courriels.

10. Réaction aux incidents et aux sinistres
[Les figures]
Figure 10.1 : Techniques de sauvegarde.
Figure 10.2 : Composants d'un système de détection d'intrusion simple.
Figure 10.3 : IDS distribués.
Figure 10.4 : Corrélation des événements pour un journal intégré.

11. Gestion de la fonction sécurité [Les figures]
Figure 11.1 : Fournisseur de services de sécurité infogérés (MSSP).


Retour haut de page