Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e éd.)

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.


Les chapitres du livre :
Introduction et définitions – Méthodologie d'une attaque – Éléments d ingénierie sociale – Les failles physiques – Prise d empreinte ou informations Gathering – -La sécurité des communications sans fil – Les failles réseau – Les failles web – Les failles système – Les failles applicatives – Forensic – La sécurite des box – Les failles matérielles – Black Market – Risques juridiques et solutions

ACISSI

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre, chacun détenteur d'une spécialité, participent bien sûr à la vie de l'association.

Marion AGÉ : Développeuse web et multimédia depuis 2007. Pigiste pour la presse spécialisée en sécurité informatique.

Damien BANCAL : Journaliste spécialiste des questions de cybersécurité depuis 1989, fondateur du blog de référence internationale Zataz.com, Intervenant pour le module sécurité Web de la licence CDAISI de l'université de Valenciennes et pour l'École Européenne d'Intelligence Économique. Commandant de réserve de la Gendarmerie Nationale, groupe Cyberdéfense.

Robert CROCFER : Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et les prises d'empreintes sont ses domaines de compétences dans la sécurité informatique. Lieutenant-colonel de la réserve citoyenne, cellule Cyberdéfense.

David DUMAS : Officier de carrière dans l'armée de Terre (Commandant), coordonnateur des systèmes d'information et de communication et adjoint Sécurité des Systèmes d'information à l'état-major de l'armée de Terre.

Franck EBEL : Responsable de la licence professionnelle CDAISI (Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques), certifié CEH, instructeur CISCO, Directeur R&D de la société Serval-Concept, Lieutenant-colonel de la réserve citoyenne, cellule Cyberdéfense.

Guillaume FORTUNATO : Certifié CEH Ingénieur Sécurité, Guillaume réalise régulièrement des tests d'intrusions et du conseil en sécurité informatique. Ses domaines de compétences dans ce domaine sont les Box, la Voix sur IP, le Réseau et Active Directory.

Jérôme HENNECART : Cofondateur et Directeur Technique de la société Serval-Concept. Responsable du module sécurité Web de la licence CDAISI de l'université de Valenciennes. Lieutenant-colonel de la réserve citoyenne, cellule Cyberdéfense.

Sébastien LASSON : Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID, etc.). Ingénieur R&D chez Agiltech, Sébastien démonte et analyse tous les systèmes qui lui tombent sous la main et fait de l'étude de ceux-ci sa spécificité.

David PUCHE : Diplômé d'un master TNSID de l'Université de Valenciennes, développeur expérimenté, cofondateur de la société DRASTIC. Auteur des outils utilisés par ACISSI pour les audits. La sécurité applicative et système est son domaine.

Raphaël RAULT : Avocat associé (Alter Via Avocats), Spécialiste en droit des nouvelles technologies, de l'informatique et de la communication, Correspondant Informatique & Libertés (CIL), diplômé de Paris II (Droit du Multimédia et de l'Informatique) et de l'EDHEC Business School (Droit et Management), membre de l'AFCDP et chargé d'enseignement (licence professionnelle CDAISI, IAE, EDHEC, Faculté Libre de Droit de Lille et Faculté de Droit de Douai).

Laurent SCHALKWIJK : Enseignant et consultant indépendant en réseaux informatiques, certifié CEH, Cisco CCNP et instructeur d'instructeurs Cisco CCNA.

Frédéric VICOGNE : Enseignant en électronique et informatique. Responsable des modules Administration Linux et Sécurité sans fil de la licence CDAISI. Concepteur hardware et software de circuits numériques. Spécialiste en radio-transmission numérique.


Internal Hacking Contre-mesures en environnement Windows (2e édition)

Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.

En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins.

L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles, créer un cryptoware... Les moyens mis en œuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place.

Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l’authentification par OTP... Il initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace.

Des éléments complémentaires sont en téléchargement sur cette page.


Les chapitres du livre :
Avant-proposIntroduction – Recherche d'informations – Prendre le rôle administrateur ou système – Extraire, casser, changer un mot de passe – Cryptage et CryptoLocker – Faire exécuter vos applications piégéesOutrepasser les restrictions logiciellesPrendre le contrôle à distanceGarder une porte ouverteSe cacher et effacer ses traces – Les contre-mesures techniques – La gouvernance des systèmes d'information

Philippe KAPFER

Philippe KAPFER est Architecte Système et Sécurité depuis plusieurs années. Il détient un Master en Management de la sécurité des systèmes d’information, les certifications CSH on Windows (Certified System Hacker on Windows), ECSA (Ec-Council Certified Security Analyst) et CEH (Certified Ethical Hacker), propres à la sécurité, ainsi que les certifications Microsoft depuis les versions 2000 de Windows Server. Son poste et ses missions autour de la sécurité l'ont conduit à accepter la réalité des attaques internes dans un environnement Windows d'entreprise et il espère par ce livre en faire prendre conscience à un maximum de responsables Sécurité pour mettre en place des contre-mesures efficaces.