Détail de l'auteur
Auteur Levier Laurent |
Documents disponibles écrits par cet auteur (1)
Affiner la recherche Interroger des sources externes
Tableaux de bord de la sécurité réseau / Llorens Cédric
Titre : Tableaux de bord de la sécurité réseau : offre exceptionnelle sur le site web du livre une suite de logiciels gratuits de vérification des configurations réseau et de risques Type de document : texte imprimé Auteurs : Llorens Cédric ; Levier Laurent Mention d'édition : 3e éd. Editeur : paris : Eyrolles Année de publication : 2010 Importance : 1 vol. (XIX-561 p.) ; graph., couv. ill. Format : 23 cm. ISBN/ISSN/EAN : 978-2-212-12821-5 Note générale : La couv. porte en plus : "offre exceptionnelle sur le site Web du livre !, une suite de logiciels gratuits de vérification...". Bibliogr. et webliogr. p. 541-548. Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Tableaux de bord (gestion) Guides, manuels, etc. Entreprises Réseaux d'ordinateurs Mesures de sûreté Cas, Etudes de Réseaux d'ordinateurs Mesures de sûreté Résumé : Elaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle. Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu. virtualisation, etc.), la sécurité des services réseau (lPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité. Au sommaire Les attaques ° Typologie des attaques réseau ° Attaques des systèmes réseau et exploitation des vulnérabilités ° Attaques par virus et par relais ° Grandes tendances ° Politique de sécurité réseau ° Analyse des risques et expression des besoins ° Définition de la politique : guides et règles ° Elaboration de la stratégie de sécurité ° Exemples de stratégies de sécurité ° Techniques de protection du réseau ° Sécurité des équipements ° Sécurité des systèmes et applications ° Protection de la gestion du réseau ° Techniques de protection des accès et services réseau ° Contrôle des connexions (pare-feu...) ° Confidentialité des connexions ° Authentification des accès distants ° Contrôle des accès distants par câble et par Wi-Fi ° Protection des services réseau ° Techniques de contrôle de sécurité ° Contrôle externe : scanning réseau (outil NMAP), contrôle par les attaques (outil Nessus) ° Contrôle interne : analyse de la configuration des équipements (filtrage par ACL, outil RAT), analyse de la sécurité des systèmes ° Contrôle des applications ° Techniques de supervision ° Supervision de la sécurité ° Corrélation d'événements ° Tableaux de bord. Cédric Llorens est docteur de l'EIMST Paris. Il travaille depuis plusieurs années comme expert au sein du département sécurité réseau d'un opérateur de télécommunications international. Laurent Levier travaille comme officier de sécurité du réseau intranet d'un opérateur de télécommunications international. Il était auparavant consultant en sécurité auprès d'entreprises et de grandes administrations françaises. Denis Valois a enseigné pendant douze ans au Collège militaire royal du Canada. Il est actuellement responsable de la sécurité réseau d'un opérateur de télécommunications international. Benjamin Morin est docteur et ingénieur de l'INSA de Rennes en informatique. Il est actuellement expert en sécurité des SI pour le gouvernement français, après avoir été ; ingénieur de recherche j pour un opérateur de télécommunications international. Tableaux de bord de la sécurité réseau : offre exceptionnelle sur le site web du livre une suite de logiciels gratuits de vérification des configurations réseau et de risques [texte imprimé] / Llorens Cédric ; Levier Laurent . - 3e éd. . - paris : Eyrolles, 2010 . - 1 vol. (XIX-561 p.) ; graph., couv. ill. ; 23 cm.
ISBN : 978-2-212-12821-5
La couv. porte en plus : "offre exceptionnelle sur le site Web du livre !, une suite de logiciels gratuits de vérification...". Bibliogr. et webliogr. p. 541-548. Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Tableaux de bord (gestion) Guides, manuels, etc. Entreprises Réseaux d'ordinateurs Mesures de sûreté Cas, Etudes de Réseaux d'ordinateurs Mesures de sûreté Résumé : Elaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle. Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu. virtualisation, etc.), la sécurité des services réseau (lPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité. Au sommaire Les attaques ° Typologie des attaques réseau ° Attaques des systèmes réseau et exploitation des vulnérabilités ° Attaques par virus et par relais ° Grandes tendances ° Politique de sécurité réseau ° Analyse des risques et expression des besoins ° Définition de la politique : guides et règles ° Elaboration de la stratégie de sécurité ° Exemples de stratégies de sécurité ° Techniques de protection du réseau ° Sécurité des équipements ° Sécurité des systèmes et applications ° Protection de la gestion du réseau ° Techniques de protection des accès et services réseau ° Contrôle des connexions (pare-feu...) ° Confidentialité des connexions ° Authentification des accès distants ° Contrôle des accès distants par câble et par Wi-Fi ° Protection des services réseau ° Techniques de contrôle de sécurité ° Contrôle externe : scanning réseau (outil NMAP), contrôle par les attaques (outil Nessus) ° Contrôle interne : analyse de la configuration des équipements (filtrage par ACL, outil RAT), analyse de la sécurité des systèmes ° Contrôle des applications ° Techniques de supervision ° Supervision de la sécurité ° Corrélation d'événements ° Tableaux de bord. Cédric Llorens est docteur de l'EIMST Paris. Il travaille depuis plusieurs années comme expert au sein du département sécurité réseau d'un opérateur de télécommunications international. Laurent Levier travaille comme officier de sécurité du réseau intranet d'un opérateur de télécommunications international. Il était auparavant consultant en sécurité auprès d'entreprises et de grandes administrations françaises. Denis Valois a enseigné pendant douze ans au Collège militaire royal du Canada. Il est actuellement responsable de la sécurité réseau d'un opérateur de télécommunications international. Benjamin Morin est docteur et ingénieur de l'INSA de Rennes en informatique. Il est actuellement expert en sécurité des SI pour le gouvernement français, après avoir été ; ingénieur de recherche j pour un opérateur de télécommunications international. Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité M8/2722--1 M8/2722 Périodique Mathématiques et 'informatique indéterminé Disponible M8/2722--2 M8/2722 Périodique Mathématiques et 'informatique indéterminé Disponible M8/2722--3 M8/2722 Périodique Mathématiques et 'informatique indéterminé Disponible M8/2722--4 M8/2722 Périodique Mathématiques et 'informatique indéterminé Disponible