Comprendre les attaques complexes contre les SI

le 12/10/2009, par Bertrand LEMAIRE, Documentation, 234 mots

Comprendre les attaques complexes contre les SI

Un manuel très pragmatique vient d'être publié en français par Pearson. Il n'est nullement question d'huissier ou de héros antique dans « Chaines d'exploits », le dernier ouvrage de sécurité informatique paru chez Pearson. Bien que traduit en français à partir de l'américain, le titre trahit bien que l'anglicisme sera la règle... Les « exploits » dont il est ici question étant bien évidemment des piratages de systèmes informatiques, c'est à dire des exploitations de failles. L'originalité de l'ouvrage est double. D'une part, sur le fond, il aborde la question par la démarche opérationnelle des pirates et non par une mise en oeuvre de contre-mesure. Cette démarche repose en général sur la mise en oeuvre de plusieurs techniques simultanément ou successivement (d'où la « chaine » d'exploits) dans le cadre d'une opération complexe. D'autre part, sur la forme, chaque type d'attaque est l'objet d'un chapitre et est scénarisée : d'abord le but poursuivi par le pirate, puis son mode opératoire et enfin les bonnes pratiques pour éviter le succès de ce type d'attaque. Très lisible et même agréable à lire bien qu'abordant les aspects techniques des attaques, l'ouvrage permet de comprendre les modes opératoires et comment se prémunir d'attaques réelles, menées par des êtres humains avec des objectifs précis. A propos de l'ouvrage Chaines d'exploits : scénarios de hacking avancé et prévention, par Andrew Whitekar, Keaton Evans et Jack B. Voth, traduction de Isabelle Hurbain-Palatin avec Paolo Pinto (Editions Pearson, 287 pages, 32 €)

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...