Bibliographies

Comprendre les attaques complexes contre les SI

Comprendre les attaques complexes contre les SI

Un manuel très pragmatique vient d'être publié en français par Pearson.

PublicitéIl n'est nullement question d'huissier ou de héros antique dans « Chaines d'exploits », le dernier ouvrage de sécurité informatique paru chez Pearson. Bien que traduit en français à partir de l'américain, le titre trahit bien que l'anglicisme sera la règle... Les « exploits » dont il est ici question étant bien évidemment des piratages de systèmes informatiques, c'est à dire des exploitations de failles. L'originalité de l'ouvrage est double. D'une part, sur le fond, il aborde la question par la démarche opérationnelle des pirates et non par une mise en oeuvre de contre-mesure. Cette démarche repose en général sur la mise en oeuvre de plusieurs techniques simultanément ou successivement (d'où la « chaine » d'exploits) dans le cadre d'une opération complexe. D'autre part, sur la forme, chaque type d'attaque est l'objet d'un chapitre et est scénarisée : d'abord le but poursuivi par le pirate, puis son mode opératoire et enfin les bonnes pratiques pour éviter le succès de ce type d'attaque. Très lisible et même agréable à lire bien qu'abordant les aspects techniques des attaques, l'ouvrage permet de comprendre les modes opératoires et comment se prémunir d'attaques réelles, menées par des êtres humains avec des objectifs précis.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Exploitez-vous un ou plusieurs clouds privés pour héberger des applications métiers en production ?