
- 424 pages
- French
- ePUB (adapté aux mobiles)
- Disponible sur iOS et Android
À propos de ce livre
Toujours une référence pour les RSSI
Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise.
Une édition revue et augmentée
La deuxième édition de cet ouvrage est encore plus complète, avec cinq nouveaux chapitres qui traitent des sujets suivants : la sécurité industrielle, la nouvelle donne de la sécurité, les aspects concrets du WebSSO, la sécurisation des systèmes d'intermédiation et enfin le big data.
En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable ta maturité de la sécurité du SI.
À qui s'adresse ce livre ?
- Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes
- Aux personnes prenant la fonction de RSSI
- Aux personnes chargées de sécuriser le SI
- Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle
- Aux experts de la gouvernance des SI
- A toute personne intéressée par les aspects opérationnels de la sécurité de l'information
Foire aux questions
- Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
- Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Informations
PARTIE I
Aspects concrets de la sécurité opérationnelle
Chapitre 1
Les différents niveaux de sécurité
Connaître le niveau de sécurité réel
Différents niveaux de sécurité
La zone d’humiliation
- Le contrôleur de domaine est très en retard de ses correctifs de sécurité. Il est donc vulnérable à des attaques simples. De plus, l’organisation de l’annuaire n’a pas été revue depuis plusieurs années. Il est donc fort probable qu’il regorge de comptes à privilèges dont personne n’a connaissance.
- Les accès à Internet sont multiples. Les filiales ou les agences de l’entreprise ont leur propre accès, et certains services ont même des accès ADSL.
- Les postes de travail ne sont jamais patchés et les utilisateurs sont souvent administrateurs de leur machine.
- Les serveurs les plus exposés ne sont pas à jour de leurs correctifs de sécurité.
- Les mots de passe d’administration des serveurs, des bases de données, des applications ou des équipements réseau sont triviaux.
- Des listes de mots de passe en clair, et accessibles à tous, sont oubliées dans les serveurs de fichiers.
- Le cloisonnement des réseaux est faible et, s’il y en a un, les règles du pare-feu sont illisibles et, au final, extrêmement permissives.
- Les protocoles d’authentification sont triviaux.
- Aucune revue des droits système ou applicatifs n’est jamais effectuée.
- Aucune supervision spécifique à la sécurité n’est exercée.
- Les applications sont développées sans aucune prise en compte de la sécurité.
- Etc.
Niveau de sécurité élémentaire
- Les accès à Internet ont été rationnalisés, centralisés et contrôlés.
- Les systèmes les plus exposés à Internet ont été patchés et sécurisés.
- Les postes de travail ont aussi été sécurisés, ou sont en passe de l’être.
- Il n’y a plus de mots de passe triviaux dans les équipements les plus sensibles.
- Il existe un début de supervision de la sécurité, mais elle est encore embryonnaire. Elle se limite pour le moment à surveiller vraiment les antivirus et à jeter un coup d’œil occasionnel aux journaux du pare-feu.
- Une première revue des comptes du domaine a permis de supprimer les comptes de personnes ayant quitté depuis longtemps l’entreprise. De plus, cela a permis de retirer du groupe « administrateur du domaine » des utilisateurs qui n’avaient aucune raison d’y être.
- Les règles de filtrage entre les différents réseaux et DMZ sont trop complexes, même si un premier travail de clarification a été effectué, si bien que les réseaux sont encore perméables.
- Il n’existe toujours pas de gestion fiable des identités (revues des comptes système, applicatifs, des droits, etc.). Les utilisateurs bénéficiant d’accès privilégiés aux ressources sont encore bien trop nombreux.
- Si un effort a été consenti pour adopter de bons mots de passe pour les utilisateurs, on trouve encore trop facilement des équipements système et réseau protégés par des mots de passe triviaux, ou par défaut.
- Les applications sont vulnérables aux attaques de cross site scripting, injections SQL, etc.
- Les utilisateurs et les applications accèdent toujours aux bases de données en tant qu’administrateur.
- Si les systèmes les plus exposés sont patchés, les plus sensibles ne le sont toujours pas.
- La supervision de la sécurité est encore artisanale.
Niveau de sécurité maîtrisée
- Les informaticiens (administrateurs système et développeurs) ont acquis les bons réflexes. L’aspect le plus flagrant (mais pas le seul) est l’usage par tous de bons mots de passe.
- Les utilisateurs sont sensibilisés aux bonnes pratiques. Ils tombent moins souvent dans les pièges habituels (pièces jointes piégées, hameçonnage, etc.) et ils collaborent avec la DSI en cas d’incident.
- Des revues régulières sur les accès aux infrastructures (pare-feu, serveurs, bases de données, contrôleurs de baies, de disques, etc.) et sur les accès aux applications donnent une assurance raisonnable que seules les personnes habilitées accèdent aux ressources.
- Les points clés du SI sont surveil...
Table des matières
- Couverture
- Page de titre
- Copyright
- Table des matières
- Avant-propos
- Partie I – Aspects concrets de la sécurité opérationnelle
- Partie II – Compléments sur la sécurité des SI modernes
- Partie III – Intégration dans la norme ISO 27001
- Partie IV – Annexes
- Index