Descripteur
Termes descripteurs IGN > informatique > sécurité informatique > barrière de sécurité
barrière de sécuritéSynonyme(s)Pare-feu |



Etendre la recherche sur niveau(x) vers le bas
Titre : Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage Type de document : Guide/Manuel Auteurs : Cédric Pernet, Auteur Editeur : Paris : Eyrolles Année de publication : 2015 Collection : Blanche Importance : 221 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-2-212-13965-5 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes descripteurs IGN] attaque informatique
[Termes descripteurs IGN] barrière de sécurité
[Termes descripteurs IGN] menace persistante et sophistiquée (informatique)Index. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l'intérieur du réseau de l'entreprise ciblée jusqu'à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s'emparer à loisir des informations sensibles de l'entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d'autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée. Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques. Cet ouvrage s'adresse aux directeurs des systèmes d'information qui cherchent à optimiser leurs stratégies de sécurité, aux responsables de la sécurité des systèmes d'information (RSSI) qui souhaitent améliorer la sensibilisation aux attaques APT en entreprise ainsi que le niveau de sécurité global de leur parc informatique, aux administrateurs système, architectes réseau, développeurs d'outils de sécurité et particuliers curieux de se cultiver sur le sujet. Note de contenu :
Chapitre 1 - APT : définition
Chapitre 2 - APT : contexte
Chapitre 3 - APT : généralités
Chapitre 4 - Cycle APT : phase de reconnaissance
Chapitre 5 - Cycle APT : compromission initiale
Chapitre 6 - Cycle APT : compromission initiale : malware et exploits
Chapitre 7 - Cycle APT : renforcement des accès et mouvements latéraux
Chapitre 8 - Cycle APT : exfiltration des données
Chapitre 9 - Cycle APT : les cibles
Chapitre 10 - Cycle APT : les attaquants
Chapitre 11 - Exemples de campagnes de cyberespionnage
Chapitre 12 - Détection d'attaques APTNuméro de notice : 22348 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=78040 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22348-01 26.00 Manuel Informatique Centre de documentation Informatique Disponible
Titre : Linux, administration système et exploitation des services réseau Type de document : Guide/Manuel Auteurs : Philippe Banquet, Auteur ; Sébastien Bobillier, Auteur Mention d'édition : 3ème édition Editeur : Saint-Herblain : ENI Editions Année de publication : 2014 Collection : informatique technique Importance : 502 p. Format : 17 x 21 cm ISBN/ISSN/EAN : 978-2-7460-9217-4 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes descripteurs IGN] barrière de sécurité
[Termes descripteurs IGN] Linux
[Termes descripteurs IGN] réseau local (informatique)
[Termes descripteurs IGN] serveur de messagerie électronique
[Termes descripteurs IGN] serveur webIndex. décimale : 26.03 Systèmes d'exploitation Résumé : (Editeur) Ce livre présente les connaissances nécessaires à la bonne exploitation des systèmes Linux en réseaux local et étendu. Il s'adresse à tout administrateur désireux d'assurer la gestion matérielle des serveurs, une bonne administration du système, et d'utiliser les services applicatifs courants dans les environnements Open Source. Une connaissance raisonnable de la ligne de commande Unix ou Linux est un pré-requis souhaitable pour tirer pleinement profit de cet ouvrage. La gestion du matériel couvre les techniques avancées de stockage (local ou iSCSI), la reconnaissance des périphériques par le système, ainsi que la configuration de l'accès au réseau. L'administration du système d'exploitation traite du démarrage du système, des niveaux d'administration, de la gestion des comptes utilisateurs, locaux ou au sein d'un annuaire. Enfin, une bonne partie de l'ouvrage est dédiée aux équipements d'infrastructure comme les serveurs DNS et DHCP, les services applicatifs courants tels que le partage de fichiers et la messagerie, ainsi que les services web (Apache, Nginx, squid). La sécurité n'est pas oubliée, que ce soit sur les services applicatifs traités ou sur le système lui-même avec la configuration et l'exploitation du pare-feu natif des systèmes Linux. Un chapitre est consacré au suivi des ressources et aux principes de planification de charge. Les auteurs ont conçu ce livre comme une boîte à outils dans laquelle l'administrateur retrouve les éléments de compétences nécessaires à l'exploitation de son réseau avec tout ou partie des services applicatifs. Note de contenu :
Chapitre 1 - Gestion du stockage
Chapitre 2 - Démarrage du système
Chapitre 3 - Gestion du réseau local
Chapitre 4 - Authentification des utilisateurs
Chapitre 5 - Partage de fichiers
Chapitre 6 - Résolution de noms DNS
Chapitre 7 - Serveurs web
Chapitre 8 - Messagerie
Chapitre 9 - Protection des réseaux
Chapitre 10 - Sécurisation du trafic
Chapitre 11 - Compilation des applications et du noyau Linux
Chapitre 12 - Gestion et planification des ressourcesNuméro de notice : 22338 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=77731 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22338-01 26.03 Manuel Informatique Centre de documentation Informatique Disponible
Titre : La sécurité des réseaux Type de document : Guide/Manuel Auteurs : André Pérez, Auteur Editeur : Londres : ISTE Editions Année de publication : 2014 Collection : Réseaux et télécommunications Importance : 246 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-1-78405-025-2 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes descripteurs IGN] barrière de sécurité
[Termes descripteurs IGN] cryptographie
[Termes descripteurs IGN] réseau Ethernet
[Termes descripteurs IGN] réseau informatique
[Termes descripteurs IGN] réseau privé virtuel
[Termes descripteurs IGN] WiFiIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :
- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;
- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;
- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ;
- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;
- les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.Note de contenu :
1. Introduction à la cryptographie
2. Le mécanisme 802.1x
3. Les mécanismes WPA
4. Le mécanisme IPSec
5. Les protocoles SSL/TLS/DTLS
6. La gestion du réseau
7. La technologie MPLS
8. Le VPN Ethernet
9. Les pare-feux
10. La détection d'intrusionNuméro de notice : 22510 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=81153 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22510-01 26.00 Manuel Informatique Centre de documentation Informatique Disponible
Titre : Sécurité informatique et réseaux : cours avec plus de 100 exercices corrigés Type de document : Guide/Manuel Auteurs : Solange Ghernaouti-Hélie, Auteur Mention d'édition : 3 Editeur : Paris : Dunod Année de publication : 2011 Collection : Sciences Sup Sous-collection : Informatique Importance : 344 p. Format : 17 x 24 cm ISBN/ISSN/EAN : 978-2-10-054992-4 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes descripteurs IGN] attaque informatique
[Termes descripteurs IGN] barrière de sécurité
[Termes descripteurs IGN] internet
[Termes descripteurs IGN] réseau informatique
[Termes descripteurs IGN] réseau local sans filRésumé : (Editeur) Cet ouvrage s'adresse aux étudiants en fin de licence, en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et à leur maîtrise.
En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées de façon criminelle, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de télécommunication.
Didactique et précis, cet ouvrage donne une vue d'ensemble sur le management et la mise en oeuvre de la sécurité dans des perspectives stratégique et opérationnelle. De nombreuses références et annexes ainsi que plus d'une centaine d'exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants et professionnels de la sécurité.
Cette troisième édition intègre les nouveaux développements et savoir-faire en matière de management et d'ingénierie de la sécurité de l'information, tous les exercices corrigés ont été revus et actualisés.Note de contenu : - PRINCIPES DE SECURITE
- SECURITE ET CRIMINALITE INFORMATIQUE
- GOUVERNANCE ET STRATEGIE DE SECURITE
- POLITIQUE DE SECURITE
- LA SECURITE PAR LE CHIFFREMENT
- LA SECURITE DES INFRASTRUCTURES DE TELECOMMUNICATION
- LA SECURITE DES RESEAUX SANS FIL
- LA SECURITE PAR LES SYSTEMES PARE-FEU ET DE DETECTION D'INTRUSION
- LA SECURITE DES APPLICATIONS ET DES CONTENUS
- LA SECURITE PAR LA GESTION DE RESEAUXNuméro de notice : 20509 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel de cours Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46800 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 20509-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible
Titre : La sécurité sous Windows 7 Type de document : Guide/Manuel Auteurs : Emmanuel Dreux, Auteur ; Freddy Elmaleh, Auteur Editeur : Saint-Herblain : ENI Editions Année de publication : 2011 Collection : Expert IT Importance : 430 p. Format : 17 x 21 cm ISBN/ISSN/EAN : 978-2-7460-6140-8 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes descripteurs IGN] barrière de sécurité
[Termes descripteurs IGN] internet
[Termes descripteurs IGN] logiciel de navigation
[Termes descripteurs IGN] réseau informatique
[Termes descripteurs IGN] Windows 7Index. décimale : 26.03 Systèmes d'exploitation Résumé : (Editeur) Ce livre sur la sécurité sous Windows 7 décrit les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s’adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 7 mais également aux développeurs d’applications compatibles avec ce système d’exploitation. Le premier et le second chapitres sont consacrés à une présentation avancée de l'architecture du système, au mode de compatibilité Windows XP et aux nouveaux outils tels qu' AppLocker ou l’outil de suppression des logiciels malveillants. Le pare-feu avancé Windows, entièrement réécrit, s’intègre complètement avec IPSEC et fait l’objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d’imprimantes, de SMB V2, NAP, DirectAccess, BranchCache et de la gestion des réseaux sans fil dans Windows 7. Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d’accès et de l’impact d’UAC sur les permissions. Le chapitre 7 est consacré à Internet Explorer 8, ses nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l’intégrité du système d’exploitation. Le chapitre 9 présente les nouveaux paramètres et les changements de design et d’architecture liés aux stratégies de groupes (GPO). Enfin, le chapitre 10, destiné aux développeurs d’applications, est présenté comme un guide des meilleures pratiques à suivre afin de livrer des applications compatibles Windows 7 qui se conforment au modèle de sécurité imposé par ce système d’exploitation. Note de contenu : Introduction
1. Nouveautés du système d’exploitation
2. Les nouveaux outils
3. Le pare-feu Windows
4. Le réseau sous Windows 7
5. Contrôle des comptes utilisateurs
6. Les contrôles d’accès
7. Internet Explorer
8. BitLocker et EFS
9. Stratégies de groupe de sécurité
10. Développement sécurisé dans Windows 7
AnnexeNuméro de notice : 22275 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=76438 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22275-01 26.03 Manuel Informatique Centre de documentation Informatique Disponible PermalinkPermalinkPermalink