J’ai lu « Cybersécurité » sous-titré « Analyser les risques – Mettre en œuvre les solutions » de Solange Ghernaouti.
Ouvrage complet sur la cybersécurité
C’est un ouvrage de type universitaire, très complet, très précis, très fouillé. Plus de 300 pages denses, avec des questions à la fin des chapitres, des corrigés, … Cela ne se lit pas comme un roman. L’objectif est plutôt de faire le tour de la question. Très intéressant à lire quand on veut avoir une vision précise du sujet de la cybersécurité.
On peut lire en 4è de couverture :
« Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité. Les résumés, les 200 exercices corrigés et le glossaire facilitent l’acquisition et la validation des connaissances. » C’est tout à fait exact !
Voir ma note de lecture récente sur la cybersécurité.
Analyser les risques
Pour montrer à quel point le livre est détaillé, je présente ci-dessous le plan avec uniquement les titres de niveau 1 et 2 (je suis sympa, je vous fais grâce du niveau 3 ;-).
Sécurité informatique et cybersécurité
Objectifs de sécurité.
Domaines d’application.
Multiples facettes de la cybersécurité.
Différents besoins de la cybersécurité.
Cybercriminalité
Comprendre la menace d’origine criminelle.
Infrastructure Internet et vulnérabilités exploitées à des fins criminelles.
Cyber risques.
Crime informatique et cybercriminalité.
Principales caractéristiques des cyberattaques.
Faire face à la cybercriminalité.
Gouvernance et stratégie de sécurité
Gouverner la sécurité.
Gérer le risque informatique et informationnel.
Connaître les risques pour les maîtriser.
Vision stratégique de la sécurité.
Définir une stratégie de sécurité.
Organiser et diriger.
Prise en compte des besoins juridiques.
Prise en compte des besoins d’intelligence économique.
Politique de sécurité
De la stratégie à la politique de sécurité. Propriétés d’une politique de sécurité.
Méthodes et normes contribuant à la définition d’une politique de sécurité.
De la politique aux mesures de sécurité.
Continuité des activités et gestion de crise.
Audit des systèmes d’information et audit de sécurité.
Mesurer l’efficacité de la sécurité.
Certification des produits de sécurité.
La sécurité par le chiffrement
Principes généraux.
Principaux systèmes cryptographiques.
Services offerts par la mise en œuvre du chiffrement.
Infrastructure de gestion de clés.
Apport de la blockchain.
La sécurité des infrastructures de télécommunication
Protocole IPv4.
Protocoles IPv6 et IPSec.
Sécurité du routage.
Sécurité et gestion des accès.
Sécurité des réseaux.
La sécurité des réseaux sans fil.
Mobilité et sécurité.
Réseaux cellulaires.
Réseaux locaux sans fil 802.11.
Réseaux personnels sans fil.
La sécurité par pare-feu et la détection d’intrusion
Sécurité d’un intranet.
Principales caractéristiques d’un pare-feu.
Positionnement d’un pare-feu.
Système de détection d’intrusion et de prévention d’incidents.
La sécurité des applications et des contenus
Messagerie électronique.
Protocoles de messagerie sécurisés.
Sécurité de la téléphonie internet.
Mécanismes de sécurité des applications internet.
Sécurité au télétravail.
Sécurité du commerce électronique.
Sécurité des documents.
BOYD et réseaux sociaux.
Désinformation et mesure de confiance.
La sécurité par la gestion opérationnelle
Intégration des mesures de sécurité.
Gestion de système et de réseau.
Gestion du parc informatique.
Gestion de la qualité du service de réseau.
Gestion comptable et facturation.
Gestion opérationnelle d’un réseau.
Concilier gouvernance et gestion opérationnelle.
Passages passionnants
Analyser les risques sera parfait pour un étudiant en cybersécurité. Il était trop pointu pour moi, et j’ai lâchement sauté les parties techniques.
Certains passages sont néanmoins très intéressants, comme celui qui explique les backdoors que peuvent comporter les équipements 5G. On en avait entendu parler lorsque la Chine a prouvé son avance en la matière et que les États-Unis en ont fait une jaunisse. L’argument utilisé par ces derniers était justement que le matériel chinois pouvait « espionner » les utilisateurs. L’auteur explique cela d’une manière très précise.
Autre passage très intéressant, quand l’auteur évoque les cyberrisques globaux. Elle développe l’idée d’une perte de cybersouveraineté, de cyberespionnage et de surveillance de masse. On ne peut qu’être d’accord.
Cybersécurité – Analyser les risques est édité chez Dunod.
N’hésitez pas à consulter les formations Inter-Ligere en sécurité informationnelles
S1 – Formation surfer anonymement sur Internet
S2 – Formation Sécurité informationnelle et intelligence économique
Bonne lecture !
Jérôme Bondu