Vous pouvez télécharger
les figures de l'ouvrage par chapitre ou dans leur intégralité.
Pour télécharger l'intégralité
des figures de l'ouvrage (4,7 Mo) [cliquez
ici]
1. Présentation
Générale [Les
figures]
Figure 1.1 : Généalogie des attaques.
Figure 1.2 : Écoute électronique.
Figure 1.3 : Chiffrement des messages.
Figure 1.4 : Usurpation d'identité et authentification.
Figure 1.5 : Modification de message.
Figure 1.6 : Système de chiffrement.
Figure 1.7 : Tentatives d'intrusion de réseau et pare-feu.
Figure 1.8 : Le balayage.
Figure 1.9 : Attaque par prise de contrôle à message unique.
Figure 1.10 : Attaque par saturation.
Figure 1.11 : Système de détection d'intrusion (IDS).
Figure 1.12 : Règlement définissant technologie, procédures
et tests de sécurité.
2. Contrôle d'accès et sécurité
des bâtiments [Les
figures]
Figure 2.1 : Chiffrement de mot de passe.
Figure 2.2 : Entrée de fichier /etc/passwd UNIX sans et avec
déport de mot de passe.
Figure 2.3 : Câblage d'un immeuble.
Figure 2.4 : Système d'authentification biométrique.
Figure 2.5 : Réseaux LAN sans fil 802.11.
Figure 2.6 : Authentification de type 802.1x pour réseaux LAN
sans fil 802.11i.
3. Aperçu général
des protocoles TCP/IP [Les
figures]
Figure 3.1 : Un internet.
Figure 3.2 : Lien physique, liaison de données et route.
Figure 3.3 : Trames et paquets.
Figure 3.4 : Couches Internet et Transport.
Figure 3.5 : HTML et HTTP.
Figure 3.6 : Coopération intercouche par encapsulation de paquets
au niveau de l'hôte source.
Figure 3.7 : Coopération intercouche par extraction de paquets
au niveau de l'hôte de destination.
Figure 3.8 : Communication verticale au niveau d'un routeur.
Figure 3.9 : Connexion d'une entreprise à son fournisseur d'accès
à internet.
Figure 3.10 : Service IP sans connexion.
Figure 3.11 : Adresse IP hiérarchique.
Figure 3.12 : Usurpation d'adresse IP.
Figure 3.13 : Attaque LAND reposant sur l'usurpation d'adresse IP.
Figure 3.14 : Logiciel Tracert sous Windows.
Figure 3.15 : Attaque Ping de la mort.
Figure 3.16 : Attaque par saturation Teardrop.
Figure 3.17 : L'en-tête TCP figure uniquement dans le premier
fragment d'un paquet IP.
Figure 3.18 : Échanges au cours d'une session TCP normale.
Figure 3.19 : Attaque par sonde SYN/ACK utilisant un segment RST.
Figure 3.20 : Utilisation des numéros de port TCP et UDP.
Figure 3.21 : Usurpation de port.
4. Méthodes d'attaque
[Les
figures]
Figure 4.1 : Service Edgar
de la SEC.
Figure 4.2 : Recours à une attaque en chaîne pour conserver
l'anonymat.
Figure 4.3 : Recherche Ping à partir de la fenêtre de commandes
Windows.
Figure 4.4 : Ping avec Ping Sweep.
Figure 4.5 : Attaque de sondage de machines TCP SYN/ACK.
Figure 4.6 : Balayage de port NMAP et caractérisation de la version
du système d'exploitation.
Figure 4.7 : Détournement de session.
Figure 4.8 : Rafales de segments SYN.
Figure 4.9 : Attaque par saturation " bête et méchante
".
Figure 4.10 : Attaque par saturation distribuée.
Figure 4.11 : La difficile prévention des attaques par saturation.
5. Les pare-feux [Les
figures]
Figure 5.1 : Pare-feu de frontière.
Figure 5.2 : Besoins de ressources des pare-feux.
Figure 5.3 : Pare-feu à filtrage statique.
Figure 5.4 : Liste de contrôle d'accès pour le filtrage
en entrée au niveau d'un routeur de frontière.
Figure 5.5 : Liste de contrôle d'accès pour le filtrage
en sortie au niveau d'un routeur de frontière.
Figure 5.6 : Fonctionnement d'un pare-feu à filtrage dynamique
: exemple 1.
Figure 5.7 : Fonctionnement d'un pare-feu à filtrage dynamique
: exemple 2.
Figure 5.8 : Applications à commutation de ports et pare-feux
à filtrage dynamique.
Figure 5.9 : Translation d'adresses réseau (NAT).
Figure 5.10 : Fonctionnement d'un pare-feu applicatif.
Figure 5.11 : Destruction d'en-tête par les pare-feux applicatifs.
Figure 5.12 : Le processus de renforcement de protocole protège
de l'usurpation de port.
Figure 5.13 : Pare-feu de connexion.
Figure 5.14 : Architecture de pare-feux pour grandes entreprises à
siège unique.
Figure 5.15 : Pare-feu individuel.
Figure 5.16 : Routeur pare-feu SOHO.
Figure 5.17 : Architecture de pare-feux distribuée.
Figure 5.18 : Architecture de gestion modulaire du FireWall-1.
Figure 5.19 : Architecture de service du FireWall-1.
Figure 5.20 : Pare-feu PIX : filtrage dynamique reposant sur le niveau
de sécurité.
6. Sécurité des systèmes
informatiques [Les
figures]
Figure 6.1 : Interface utilisateur d'un système Windows 2000
serveur.
Figure 6.2 : Console MMC typique.
Figure 6.3 : Services et Applications sous Windows.
Figure 6.4 : Démon inetd UNIX pour le traitement des requêtes
clients.
Figure 6.5 : Méthode UNIX rc.d pour les services à démarrage
automatique.
Figure 6.6 : Utilisateurs et groupes d'utilisateurs sous Windows.
Figure 6.7 : Propriétés des comptes utilisateurs Windows.
Figure 6.8 : Création d'un nouveau compte utilisateur sous Windows.
Figure 6.9 : Attribution de droits d'accès sous Windows.
Figure 6.10 : Résultat de la commande ls -l.
Figure 6.11 : Observateur d'événements pour la journalisation
sous Windows 2000.
Figure 6.12 : Syslog sous UNIX.
Figure 6.13 : Vérificateur d'intégrité de fichiers
Tripwire.
Figure 6.14 : Types d'outils d'évaluation de vulnérabilité
sous UNIX.
7. Cryptographie : généralités
[Les
figures]
Figure 7.1 : Système de chiffrement.
Figure 7.2 : Texte en clair, chiffrement, déchiffrement et cryptogrammes.
Figure 7.3 : Chiffrement à clé symétrique à
des fins de confidentialité.
Figure 7.4 : Algorithme de chiffrement DES.
Figure 7.5 : DES-CBC.
Figure 7.6 : Chiffrement à clé publique à des fins
de confidentialité.
Figure 7.7 : MS-CHAP : protocole d'authentification par défi-réponse.
Figure 7.8 : Signature numérique pour l'authentification message-par-message.
Figure 7.9 : Usurpation de clé publique.
Figure 7.10 : Signatures et certificats numériques pour l'authentification.
Figure 7.11 : Infrastructure à clés publiques (ICP) avec
autorité de certification.
Figure 7.12 : Distribution de clé symétrique de session
à l'aide du chiffrement à clé publique.
Figure 7.13 : Protocole Diffie-Hellman.
8. Systèmes cryptographiques : SSL/TLS, réseaux privés
virtuels et Kerberos [Les
figures]
Figure 8.1 : Système cryptographique.
Figure 8.2 : Réseau privé virtuel (VPN).
Figure 8.3 : Fonctionnement de SSL/TLS.
Figure 8.4 : Utilisation de RADIUS pour l'accès à distance
par ligne commutée 1.
Identifiant d'utilisateur et mot de passe.
Figure 8.5 : Options d'authentification PPP.
Figure 8.6 : Chiffrement PPP.
Figure 8.7 : PPP pour les liaisons directes et les réseaux IP.
Figure 8.8 : PPTP (Point-To-Point Tunneling Protocol).
Figure 8.9 : Encapsulation PPTP pour les trames de données.
Figure 8.10 : L2TP (Layer 2 Tunneling Protocol).
Figure 8.11 : Fonctionnement d'IPsec : modes transport et tunnel.
Figure 8.12 : Protection par l'en-tête IPsec ESP et l'en-tête
d'authentification.
Figure 8.13 : Associations de sécurité IPsec.
Figure 8.14 : Mise en uvre d'associations de sécurité
IPsec au moyen d'IKE.
Figure 8.15 : HMAC pour l'authentification message-par-message sous
IPsec.
Figure 8.16 : Système d'authentification Kerberos.
Figure 8.17 : Service d'attribution de tickets Kerberos I.
Figure 8.18 : Service d'attribution de tickets Kerberos II.
Figure 8.19 : Emplacement des pare-feux et des systèmes cryptographiques.
9. Sécurité des applications
: commerce électronique et courrier électronique
[Les
figures]
Figure 9.1 : Entrée de pile et débordement de mémoire
tampon.
Figure 9.2 : Services Web et services de commerce électronique.
Figure 9.3 : Boîte de dialogue des options internet d'Internet
Explorer 6.0.
Figure 9.4 : Standards de messagerie.
Figure 9.5 : Messagerie électronique.
Figure 9.6 : Protection cryptographique pour les courriels.
10. Réaction aux incidents et aux sinistres
[Les
figures]
Figure 10.1 : Techniques de sauvegarde.
Figure 10.2 : Composants d'un système de détection d'intrusion
simple.
Figure 10.3 : IDS distribués.
Figure 10.4 : Corrélation des événements pour un
journal intégré.
11. Gestion de la fonction sécurité
[Les
figures]
Figure 11.1 : Fournisseur de services de sécurité infogérés
(MSSP).
Retour
haut de page