Sécurité des systèmes d'information et des réseaux
Raymond Panko
ISBN : 2-7440-7054-8

 

Retour
sommaire

 

Tous les ouvrages Pearson Education


Ressources pédagogiques


Les fiches récapitulatives


1. Présentation Générale [cliquez ici]
Encadré 1.1 : Autres sources de données empiriques
Encadré 1.2 : Évolution des incidents de sécurité
Encadré 1.3 : Types d'attaquants
Encadré 1.4 : Attaques et défenses
Encadré 1.5 : Gestion de la sécurité
Encadré 1.6 : Le cycle PPR (Planification Protection Réaction)

2. Contrôle d'accès et sécurité des bâtiments [cliquez ici]
Encadré 2.1 : Contrôle d'accès
Encadré 2.2 : Capture de mot de passe
Encadré 2.3 : Sécurité des bâtiments
Encadré 2.4 : Cartes d'accès
Encadré 2.5 : Authentification biométrique
Encadré 2.6 : Sécurité des réseaux locaux sans fil 80211 (WLAN)

3. Aperçu général des protocoles TCP/IP [cliquez ici]
Encadré 3.1 : Mise en perspective de TCP/IP
Encadré 3.2 : Synthèse du protocole IP
Encadré 3.3 : Synthèse du protocole TCP
Encadré 3.4 : Synthèse du protocole UDP
Encadré 3.5 : Synthèse du protocole ICMP

4. Méthodes d'attaque [cliquez ici]
Encadré 4.1 : Attaque par intrusion ciblée
Encadré 4.2 : Données Whois de Pukanuicom
Encadré 4.3 : Attaques par saturation
Encadré 4.4 : Logiciels malicieux (maliciels)


5. Les pare-feux
[cliquez ici]
Encadré 5.1 : Modes de protections des pare-feux
Encadré 5.2 : Pare-feux matériels et logiciels
Encadré 5.3 : Inspection de pare-feu à filtrage dynamique
Encadré 5.4 : Autres aspects des architectures de pare-feux
Encadré 5.5 : Configuration, mise à l'épreuve et maintenance des pare-feux

6. Sécurité des systèmes informatiques [cliquez ici]
Encadré 6.1 : Sécurisation des ordinateurs
Encadré 6.2 : Installation du système d'exploitation et correctifs
Encadré 6.3 : Désactivation des services superflus
Encadré 6.4 : Administration des comptes utilisateurs et groupes d'utilisateurs
Encadré 6.5 : Administration des droits d'accès
Encadré 6.6 : Sécurisation de serveur avancé
Encadré 6.7 : Sécurisation des ordinateurs clients

7. Cryptographie : généralités
[cliquez ici]
Encadré 7.1 : Attaques de rejeu
Encadré 7.2 : Informatique quantique et stéganographie

8. Systèmes cryptographiques : SSL/TLS, réseaux privés virtuels et Kerberos

Pas d'encadré

9. Sécurité des applications : commerce électronique et courrier électronique [cliquez ici]
Encadré 9.1 : Questions générales relatives à la sécurité des applications (tableau d'étude)
Encadré 9.2 : Sécurité des serveurs Web et du commerce électronique (tableau d'étude)
Encadré 9.3 : Sécurité du courrier électronique (tableau d'étude)
Encadré 9.4 : Problèmes de sécurité liés aux bases de données et aux messageries instantanées (tableau d'étude)

10. Réaction aux incidents et aux sinistres
[cliquez ici]
Encadré 10.1 : Réactions aux incidents (tableau d'étude)
Encadré 10.2 : Sauvegarde des données et des programmes (tableau d'étude)
Encadré 10.3 : Systèmes de détection d'intrusion (IDS) (tableau d'étude)
Encadré 10.4 : Processus de réponse aux intrusions (tableau d'étude)
Encadré 10.5 : Plan de continuité des activités (tableau d'étude)
Encadré 10.6 : Reprise après sinistre (tableau d'étude)

11. Gestion de la fonction sécurité [cliquez ici]
Encadré 11.1 : Questions relatives à l'organisation (tableau d'étude)
Encadré 11.2 : Analyse des risques (tableau d'étude)
Encadré 11.3 : Architecture de la sécurité d'une entreprise (tableau d'étude)
Encadré 11.4 : Principes de contrôle (tableau d'étude)
Encadré 11.5 : Sécurité des opérations (tableau d'étude)
Encadré 11.6 : Mobilisation des utilisateurs
Encadré 11.7 : Tests des vulnérabilités (tableau d'étude)

12. Aspects juridiques et sociaux
[cliquez ici]
Encadré 12.1 : Lois régulant le piratage
Encadré 12.2 : Vie privée des utilisateurs
Encadré 12.3 : Harcèlement
Encadré 12.4 : Guerre de l'information et cyberterrorisme

 

Retour haut de page