BIBLIOTHEQUE ST
Détail de l'auteur
Auteur Gildas Avoine |
Documents disponibles écrits par cet auteur
Affiner la recherche Interroger des sources externes
Sécurité informatique / Gildas Avoine
Titre : Sécurité informatique : cours et éxercices corrigés Type de document : texte imprimé Auteurs : Gildas Avoine, Auteur Mention d'édition : 3 éd Editeur : Paris : Vuibert Année de publication : 2015 Collection : vuibert superieur Importance : 373 p Présentation : Couv.ill. img. tab. bib. schém. Index Format : 24×17 cm ISBN/ISSN/EAN : 978-2-311-40168-4 Langues : Français (fre) Index. décimale : 005 Programmation, programmes, organisation des données, logiciel Résumé : RESUME :
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien.
Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques.
Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1er cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.
Note de contenu : Table des mati?s
Avant-propos XI
1 Courrier ?ctronique 1
1.1
Courrier ?ctronique forg?1
1.2
Courrier ?ctronique ind?rable 4
1.2.1
Introduction au spam .. 4
1.2.2
Techniques de diffusion du spam 5
1.2.3
Lutte contre le spam . 8
1.3
Mod? ?nomique du spam 11
1.4
Lectures compl?ntaires 12
Exercices 13
Solutions 16
2 Virus et antivirus 23
2.1
Description et classification 23
2.1.1
Virus 25
2.1.2
Vers. 27
2.1.3
Chevaux de Troie 29
2.1.4
Backdoors 30
2.1.5
Spywares et adwares . 30
2.1.6
Rootkits . 30
2.1.7
Canulars 31
2.2
Protection . . . . 32
2.2.1
Logiciels antivirus 32
2.2.2
Architecture ... 34
2.3
Lectures compl?ntaires 36
Exercices 37
Solutions 42
3 Vuln?bilit?des applications et des r?aux 49
3.1
Les bases de TCPjIP . 49
3.2
D?s de service. . . . 53
3.2.1
SYN flooding . 54
3.2.2
Attaques par r?exion (Smurf) . 54
3.2.3
D?s de service distribu?56
3.3
IP Spoofing ..... 58
3.3.1
Le cas de TCP 58
3.3.2
Spoofing de paquets UDP 60
3.4
Sniffing ... 60
3.5
Vol de session 62
3.5.1
Vol d'une connexion TCP . 62
3.5.2
Session HTTP 63
3.6
Exploits . 63
3.6.1
Vuln?bilit?conceptuelles. 63
3.6.2
Failles techniques . 64
3.6.3
Failles des applications en ligne. 67
3.7
Lectures compl?ntaires 70
Exercices 71
Solutions 83
4 Pare-feux
: translation, filtrage et proxies 95
4.1
Pare-feux . 95
4.1.1
Principes de base 95
4.1.2
Types de pare-feux 97
4.1.3
Filtrage . 98
4.1.4
Translation d'adresses r?au 99
4.1.5
Autres buts . . 103
4.1.6
Architectures de pare-feux .104
4.1.7
R?es de filtrage. . . · 107
4.1.8
D?ction d'intrusion · 113
4.2
Proxies ........ · 116
4.2.1
Proxies HTTP · 116
4.2.2
Proxies FTP 119
4.2.3
Proxies SMTP 120
4.2.4
Proxies DNS · 121
4.2.5
Proxies SOCKS · 121
4.2.6
Proxies HTTPS · 122
4.2.7
Proxies inverses · 123
4.3
Lectures compl?ntaires · 124
Exercices · 125
Solutions · 141
5 Notions de base en cryptographie 157
5.1
Buts principaux de la cryptographie . 158
5.1.1
Confidentialit? 158
5.1.2
Authenticit? 158
5.1.3
Int?it?. . 158
5.2
Cryptographie ?lef sym?ique. . 159
5.2.1
. Algorithmes de chiffrement par bloc et modes de chiffrement 159
5.2.2
Fonctions de hachage . 160
5.2.3
MAC ........ .161
5.3
Cryptographie asym?ique . 161
5.3.1
Cryptographie sym?ique et asym?ique . 161
5.3.2
RSA........... . 162
5.3.3
''Certificats num?ques. . 163
5.4
Cryptanalyse ......... .164
5.4.1
Recherche exhaustive . 164
5.4.2
Attaque des anniversaires . 165
5.4.3
Attaques d??. . . . . . . 165
5.4.4
Attaques par canaux auxiliaires . 165
5.4.5
Preuves de s?rit? 165
5.5
Lectures compl?ntaires · 166
Exercices · 167
Solutions · 172
6 Communications s?ris? 179
6.1
R?aux priv?virtuels. · 179
6.1.1
PPTP. · 180
6.1.2
L2TP · 182
6.1.3
IPSec · 183
6.2
S?rit?u niveau de la couche transport · 188
6.2.1
Protocoles constituant TLS · 188
6.2.2
Authentification · 189
6.2.3
Impl?ntation · 190
6.3
SSH ..... .... · 190
6.4
Lectures compl?ntaires · 191
Exercices · 193
Solutions .
200
7 Applications s?ris? 209
7.1
Authentification par mot de passe .209
7.1.1
Authentification Unix ... .210
7.1.2
Authentification Windows. .213
7.1.3
Comment les pirates cassent les mots de passe · 214
7.1.4
Comment choisir un bon mot de passe . · 216
7.2
Protocoles de type question/r?nse . · 217
7.3
Kerberos: un protocole d'authentification r?au · 219
7.3.1
Description g?rale · 219
7.3.2
Glossaire . .220
7.3.3
Contenu des ?anges .220
7.4
PGP: Pretty Good Privacy .222
7.4.1
Chiffrement hybride .223
7.4.2
Algorithmes cryptographiques .223
7.4.3
Longueur des clefs ..... .224
7.4.4
Protection des clefs priv? .224
7.4.5
Distribution des clefs publiques. .224
7.4.6
R?cation des clefs .226
7.4.7
Graphe de confiance .226
7.5
Lectures compl?ntaires .227
Exercices .
229
Solutions .
243
8 Gestion de la s?rit?261
8.1
Analyse de risque. . 261
8.2
Documents clefs. . .262
8.3
Normes ISO 270XX: s?rit?es syst?s d'information. .263
8.3.1
ISO 27001: syst? de management de la s?rit?de l'information (SMSI) 264
8.3.2
ISO 27002: code de bonnes pratiques pour la gestion de la
s?rit?e l'information. . 265
8.4
Catalogues de s?rit?llemands . 266
8.5
Crit?s communs . 267
8.6
Lectures compl?ntaires . 269
Exercices . 270
Solutions . 273
Sigles et acronymes 277
Bibliographie 279
Index 283Sécurité informatique : cours et éxercices corrigés [texte imprimé] / Gildas Avoine, Auteur . - 3 éd . - Paris : Vuibert, 2015 . - 373 p : Couv.ill. img. tab. bib. schém. Index ; 24×17 cm. - (vuibert superieur) .
ISBN : 978-2-311-40168-4
Langues : Français (fre)
Index. décimale : 005 Programmation, programmes, organisation des données, logiciel Résumé : RESUME :
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien.
Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques.
Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1er cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.
Note de contenu : Table des mati?s
Avant-propos XI
1 Courrier ?ctronique 1
1.1
Courrier ?ctronique forg?1
1.2
Courrier ?ctronique ind?rable 4
1.2.1
Introduction au spam .. 4
1.2.2
Techniques de diffusion du spam 5
1.2.3
Lutte contre le spam . 8
1.3
Mod? ?nomique du spam 11
1.4
Lectures compl?ntaires 12
Exercices 13
Solutions 16
2 Virus et antivirus 23
2.1
Description et classification 23
2.1.1
Virus 25
2.1.2
Vers. 27
2.1.3
Chevaux de Troie 29
2.1.4
Backdoors 30
2.1.5
Spywares et adwares . 30
2.1.6
Rootkits . 30
2.1.7
Canulars 31
2.2
Protection . . . . 32
2.2.1
Logiciels antivirus 32
2.2.2
Architecture ... 34
2.3
Lectures compl?ntaires 36
Exercices 37
Solutions 42
3 Vuln?bilit?des applications et des r?aux 49
3.1
Les bases de TCPjIP . 49
3.2
D?s de service. . . . 53
3.2.1
SYN flooding . 54
3.2.2
Attaques par r?exion (Smurf) . 54
3.2.3
D?s de service distribu?56
3.3
IP Spoofing ..... 58
3.3.1
Le cas de TCP 58
3.3.2
Spoofing de paquets UDP 60
3.4
Sniffing ... 60
3.5
Vol de session 62
3.5.1
Vol d'une connexion TCP . 62
3.5.2
Session HTTP 63
3.6
Exploits . 63
3.6.1
Vuln?bilit?conceptuelles. 63
3.6.2
Failles techniques . 64
3.6.3
Failles des applications en ligne. 67
3.7
Lectures compl?ntaires 70
Exercices 71
Solutions 83
4 Pare-feux
: translation, filtrage et proxies 95
4.1
Pare-feux . 95
4.1.1
Principes de base 95
4.1.2
Types de pare-feux 97
4.1.3
Filtrage . 98
4.1.4
Translation d'adresses r?au 99
4.1.5
Autres buts . . 103
4.1.6
Architectures de pare-feux .104
4.1.7
R?es de filtrage. . . · 107
4.1.8
D?ction d'intrusion · 113
4.2
Proxies ........ · 116
4.2.1
Proxies HTTP · 116
4.2.2
Proxies FTP 119
4.2.3
Proxies SMTP 120
4.2.4
Proxies DNS · 121
4.2.5
Proxies SOCKS · 121
4.2.6
Proxies HTTPS · 122
4.2.7
Proxies inverses · 123
4.3
Lectures compl?ntaires · 124
Exercices · 125
Solutions · 141
5 Notions de base en cryptographie 157
5.1
Buts principaux de la cryptographie . 158
5.1.1
Confidentialit? 158
5.1.2
Authenticit? 158
5.1.3
Int?it?. . 158
5.2
Cryptographie ?lef sym?ique. . 159
5.2.1
. Algorithmes de chiffrement par bloc et modes de chiffrement 159
5.2.2
Fonctions de hachage . 160
5.2.3
MAC ........ .161
5.3
Cryptographie asym?ique . 161
5.3.1
Cryptographie sym?ique et asym?ique . 161
5.3.2
RSA........... . 162
5.3.3
''Certificats num?ques. . 163
5.4
Cryptanalyse ......... .164
5.4.1
Recherche exhaustive . 164
5.4.2
Attaque des anniversaires . 165
5.4.3
Attaques d??. . . . . . . 165
5.4.4
Attaques par canaux auxiliaires . 165
5.4.5
Preuves de s?rit? 165
5.5
Lectures compl?ntaires · 166
Exercices · 167
Solutions · 172
6 Communications s?ris? 179
6.1
R?aux priv?virtuels. · 179
6.1.1
PPTP. · 180
6.1.2
L2TP · 182
6.1.3
IPSec · 183
6.2
S?rit?u niveau de la couche transport · 188
6.2.1
Protocoles constituant TLS · 188
6.2.2
Authentification · 189
6.2.3
Impl?ntation · 190
6.3
SSH ..... .... · 190
6.4
Lectures compl?ntaires · 191
Exercices · 193
Solutions .
200
7 Applications s?ris? 209
7.1
Authentification par mot de passe .209
7.1.1
Authentification Unix ... .210
7.1.2
Authentification Windows. .213
7.1.3
Comment les pirates cassent les mots de passe · 214
7.1.4
Comment choisir un bon mot de passe . · 216
7.2
Protocoles de type question/r?nse . · 217
7.3
Kerberos: un protocole d'authentification r?au · 219
7.3.1
Description g?rale · 219
7.3.2
Glossaire . .220
7.3.3
Contenu des ?anges .220
7.4
PGP: Pretty Good Privacy .222
7.4.1
Chiffrement hybride .223
7.4.2
Algorithmes cryptographiques .223
7.4.3
Longueur des clefs ..... .224
7.4.4
Protection des clefs priv? .224
7.4.5
Distribution des clefs publiques. .224
7.4.6
R?cation des clefs .226
7.4.7
Graphe de confiance .226
7.5
Lectures compl?ntaires .227
Exercices .
229
Solutions .
243
8 Gestion de la s?rit?261
8.1
Analyse de risque. . 261
8.2
Documents clefs. . .262
8.3
Normes ISO 270XX: s?rit?es syst?s d'information. .263
8.3.1
ISO 27001: syst? de management de la s?rit?de l'information (SMSI) 264
8.3.2
ISO 27002: code de bonnes pratiques pour la gestion de la
s?rit?e l'information. . 265
8.4
Catalogues de s?rit?llemands . 266
8.5
Crit?s communs . 267
8.6
Lectures compl?ntaires . 269
Exercices . 270
Solutions . 273
Sigles et acronymes 277
Bibliographie 279
Index 283Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité 16/273581 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Exclu du prêt 16/273582 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Disponible 16/273583 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Disponible 16/273584 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Disponible