Sécurité informatique
Cours et exercices corrigés
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation.Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des [...]
[lire le résumé du livre]
Auteur : Gildas AVOINE , Pascal JUNOD , Phuilippe OECHSLIN
Editeur : Vuibert
Date parution : 10/2015 (3ème édition)CB Google/Apple Pay, Chèque, Virement
Quel est le sujet du livre "Sécurité informatique"
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation.
Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. Ces attaques affectent tant les particuliers que les entreprises, avec pour ces dernières des conséquences financières parfois très lourdes.
Le monde de l'enseignement a pris conscience de la nécessité de sensibiliser les générations de demain à la sécurité informatique. Il ne s'agit pas nécessairement de former des experts mais plutôt de mettre l'accent sur les risques liés à de mauvaises utilisation et gestion des systèmes informatiques. La majeure partie des incidents pourraient en effet être évités si les notions .élémentaires de sécurité étaient connues.
Cet ouvrage couvre les aspects fondamentaux de la sécurité informatique
- courrier électronique ;
- virus et anti-virus ;
- vulnérabilités des programmes et des réseaux;
- pare-feu : translation d'adresses, filtrage et proxy;
- cryptographie;
- communications sécurisées;
- applications sécurisées;
- gestion de la sécurité.
Il propose plus de cent exercices corrigés extraits des cours et examens de la section Systèmes de communication » de l'École polytechnique fédérale de Lausanne (EPFL).
Auteurs :
Gildas Avoine est professeur des universités à l'INSA de Rennes et membre de l'Institut universitaire de France. Il co-dirige l'équipe de recherche en sécurité et cryptographie embarquées (EMSEC) au sein du laboratoire IRISA. Il enseigne ces disciplines à l'INSA de Rennes, à l'UCL en Belgique et à 1 ENSTA ParisTech. Pascal Junod est professeur de sécurité informatique depuis 2009 à la Haute école d'ingénierie et de gestion du canton de Vaud (HEIG-VD) à Yverdon-les-Bains, une école faisant partie de la Haute école spécialisée de Suisse Occidentale (HES-SO). Il est titulaire d'un doctorat ès-sciences de l'EPFL dans le domaine de la cryptographie Philippe Oecbslin a obtenu son doctorat à l'Ecole polytechnique fédérale de Lausanne où il est chargé de cours en sécurité informatique depuis plus de dix ans. Il est directeur d'Objectif sécurité SA, société spécialisée dans les audits et le conseil en sécurité informatique. Sylvain Pasini est professeur en sécurité informatique à la Haute école d'ingénierie et de gestion du canton de Vaud (HEIGVD) depuis 2011. Il est titulaire de deux diplômes d'ingénieur ainsi que d'un doctorat ès-sciences en cryptographie.
En suivant ce lien, retrouvez tous les livres dans la spécialité Hacking-Cybersécurité.Sommaire et contenu du livre "Sécurité informatique - Cours et exercices corrigés"
Table des mati?sAvant-propos XI
1 Courrier ?ctronique 1
1.1
Courrier ?ctronique forg?1
1.2
Courrier ?ctronique ind?rable 4
1.2.1
Introduction au spam .. 4
1.2.2
Techniques de diffusion du spam 5
1.2.3
Lutte contre le spam . 8
1.3
Mod? ?nomique du spam 11
1.4
Lectures compl?ntaires 12
Exercices 13
Solutions 16
2 Virus et antivirus 23
2.1
Description et classification 23
2.1.1
Virus 25
2.1.2
Vers. 27
2.1.3
Chevaux de Troie 29
2.1.4
Backdoors 30
2.1.5
Spywares et adwares . 30
2.1.6
Rootkits . 30
2.1.7
Canulars 31
2.2
Protection . . . . 32
2.2.1
Logiciels antivirus 32
2.2.2
Architecture ... 34
2.3
Lectures compl?ntaires 36
Exercices 37
Solutions 42
3 Vuln?bilit?des applications et des r?aux 49
3.1
Les bases de TCPjIP . 49
3.2
D?s de service. . . . 53
3.2.1
SYN flooding . 54
3.2.2
Attaques par r?exion (Smurf) . 54
3.2.3
D?s de service distribu?56
3.3
IP Spoofing ..... 58
3.3.1
Le cas de TCP 58
3.3.2
Spoofing de paquets UDP 60
3.4
Sniffing ... 60
3.5
Vol de session 62
3.5.1
Vol d'une connexion TCP . 62
3.5.2
Session HTTP 63
3.6
Exploits . 63
3.6.1
Vuln?bilit?conceptuelles. 63
3.6.2
Failles techniques . 64
3.6.3
Failles des applications en ligne. 67
3.7
Lectures compl?ntaires 70
Exercices 71
Solutions 83
4 Pare-feux
: translation, filtrage et proxies 95
4.1
Pare-feux . 95
4.1.1
Principes de base 95
4.1.2
Types de pare-feux 97
4.1.3
Filtrage . 98
4.1.4
Translation d'adresses r?au 99
4.1.5
Autres buts . . 103
4.1.6
Architectures de pare-feux .104
4.1.7
R?es de filtrage. . . · 107
4.1.8
D?ction d'intrusion · 113
4.2
Proxies ........ · 116
4.2.1
Proxies HTTP · 116
4.2.2
Proxies FTP 119
4.2.3
Proxies SMTP 120
4.2.4
Proxies DNS · 121
4.2.5
Proxies SOCKS · 121
4.2.6
Proxies HTTPS · 122
4.2.7
Proxies inverses · 123
4.3
Lectures compl?ntaires · 124
Exercices · 125
Solutions · 141
5 Notions de base en cryptographie 157
5.1
Buts principaux de la cryptographie . 158
5.1.1
Confidentialit? 158
5.1.2
Authenticit? 158
5.1.3
Int?it?. . 158
5.2
Cryptographie ?lef sym?ique. . 159
5.2.1
. Algorithmes de chiffrement par bloc et modes de chiffrement 159
5.2.2
Fonctions de hachage . 160
5.2.3
MAC ........ .161
5.3
Cryptographie asym?ique . 161
5.3.1
Cryptographie sym?ique et asym?ique . 161
5.3.2
RSA........... . 162
5.3.3
''Certificats num?ques. . 163
5.4
Cryptanalyse ......... .164
5.4.1
Recherche exhaustive . 164
5.4.2
Attaque des anniversaires . 165
5.4.3
Attaques d??. . . . . . . 165
5.4.4
Attaques par canaux auxiliaires . 165
5.4.5
Preuves de s?rit? 165
5.5
Lectures compl?ntaires · 166
Exercices · 167
Solutions · 172
6 Communications s?ris? 179
6.1
R?aux priv?virtuels. · 179
6.1.1
PPTP. · 180
6.1.2
L2TP · 182
6.1.3
IPSec · 183
6.2
S?rit?u niveau de la couche transport · 188
6.2.1
Protocoles constituant TLS · 188
6.2.2
Authentification · 189
6.2.3
Impl?ntation · 190
6.3
SSH ..... .... · 190
6.4
Lectures compl?ntaires · 191
Exercices · 193
Solutions .
200
7 Applications s?ris? 209
7.1
Authentification par mot de passe .209
7.1.1
Authentification Unix ... .210
7.1.2
Authentification Windows. .213
7.1.3
Comment les pirates cassent les mots de passe · 214
7.1.4
Comment choisir un bon mot de passe . · 216
7.2
Protocoles de type question/r?nse . · 217
7.3
Kerberos: un protocole d'authentification r?au · 219
7.3.1
Description g?rale · 219
7.3.2
Glossaire . .220
7.3.3
Contenu des ?anges .220
7.4
PGP: Pretty Good Privacy .222
7.4.1
Chiffrement hybride .223
7.4.2
Algorithmes cryptographiques .223
7.4.3
Longueur des clefs ..... .224
7.4.4
Protection des clefs priv? .224
7.4.5
Distribution des clefs publiques. .224
7.4.6
R?cation des clefs .226
7.4.7
Graphe de confiance .226
7.5
Lectures compl?ntaires .227
Exercices .
229
Solutions .
243
8 Gestion de la s?rit?261
8.1
Analyse de risque. . 261
8.2
Documents clefs. . .262
8.3
Normes ISO 270XX: s?rit?es syst?s d'information. .263
8.3.1
ISO 27001: syst? de management de la s?rit?de l'information (SMSI) 264
8.3.2
ISO 27002: code de bonnes pratiques pour la gestion de la
s?rit?e l'information. . 265
8.4
Catalogues de s?rit?llemands . 266
8.5
Crit?s communs . 267
8.6
Lectures compl?ntaires . 269
Exercices . 270
Solutions . 273
Sigles et acronymes 277
Bibliographie 279
Index 283