Cybersécurité

Référentiel APSAD D32 Edition juin 2017

Cybersécurité - Document technique pour l'installation de systèmes de sécurité ou de sûreté sur un réseau informatique

Le référentiel APSAD D 32 a pour objectif d'accompagner les utilisateurs, prescripteurs et installateurs dans la conduite d'un projet de conception et d'installation des systèmes de sécurité ou de sûreté résistants aux attaques numériques. Il définit les bonnes pratiques et les préconisations minimales lorsque ces systèmes sont raccordés à un réseau IP, avec une méthodologie en quatre étapes : une analyse de risque puis des phases de conception, de réalisation et de maintenance de l'installation. L'approche s'appuie sur l'évaluation de la criticité des attaques potentielles, c'est-à-dire la facilité de l'attaque et la gravité de son impact. Elle vise la protection des systèmes de sécurité (en particulier leur confidentialité, leur intégrité et leur disponibilité) mais aussi celle du réseau informatique sur lequel ils sont déployés, le risque étant que ces systèmes en deviennent le maillon faible et un point d'accès pour la propagation d'attaques. Ce document remplace le référentiel CNPP 4032.

 

Sécurité informatique sur le Web

Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel)

Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système... L'approche choisie par l'auteur permet à un lecteur novice en matière de sécurité de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier. Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre introduit les concepts de base du web en lien avec la sécurité d'une application : méthodes de travail, architectures, langages et technologies utilisés. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité qui seront mis en ½uvre. Le deuxième chapitre dresse un état des lieux des normes, des outils, des guides, des bonnes pratiques et des techniques de sécurité existants afin de faciliter la compréhension de la suite du livre. Le chapitre suivant présente les principaux risques et les principales vulnérabilités connus du web (injections, violation de session, Cross-Site Scripting...). L'auteur a choisi une approche à la fois théorique et pratique avec des exercices à réaliser sur une plateforme de travail dédiée. Une fois ces trois chapitres lus, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles. Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé, présentant les différents intervenants et les actions concrètes à mettre en place par un manager dans une organisation possédant des applications web. L'auteur conclut ces deux chapitres par une mise en situation qu'il donne à titre d'exemple. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Préface – Avant-propos – Introduction à la sécurité des applications web – Panorama de la sécurité web – Top 10 des risques et vulnérabilités liés au Web – Les concepts du développement sécurisé – Établir un cycle de développement sécurisé – Aller plus loin avec un modèle de maturité

Sécurité informatique et Malwares

Analyse des menaces et mise en oeuvre des contre-mesures (2e édition)

 Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que IDA Pro et Radare2 ou de debuggers tel que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés.

Dictionnaire de la cybersécurité et des réseaux

Dictionnaire de la cybersécurité et des réseaux

Elaboré par un spécialiste de la cyberdéfense, ce dictionnaire vise à rendre accessible les notions de sécurité informatique en matière de réseaux, telles qu’accès, algorithme, bitcoin, brouillage, circuit virtuel commuté, données ouvertes, spam, modulations par impulsions codées, cryptographie, signal analogique, multiplexage, réseau privé virtuel, etc.

ISO/IEC 27032

Technologies de l'information - Techniques de sécurité - Lignes directrices pour la cybersécurité /  Information technology -- Security techniques -- Guidelines for cybersecurity

 ISO/IEC 27032:2012 provides guidance for improving the state of Cybersecurity, drawing out the unique aspects of that activity and its dependencies on other security domains, in particular:\n\n\n\n    * information security,\n\n    * network security,\n\n    * internet security, and\n\n    * critical information infrastructure protection (CIIP).\n\n\n\n\n\nIt covers the baseline security practices for stakeholders in the Cyberspace. This International Standard provides:\n\n\n\n    * an overview of Cybersecurity,\n\n    * an explanation of the relationship between Cybersecurity and other types of security,\n\n    * a definition of stakeholders and a description of their roles in Cybersecurity,\n\n    * guidance for addressing common Cybersecurity issues, and\n\n    * a framework to enable stakeholders to collaborate on resolving Cybersecurity issues.\n\n\n\n