Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Systèmes d’Information. Il est un véritable guide pour la mise en œuvre de la cyber résilience des...
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Systèmes d’Information. Il est un véritable guide pour la mise en œuvre de la cyber résilience des systèmes d’information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection et cyber-remédiation.
Avec une approche pragmatique et progressive, l’auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). Il fournit ensuite une explication détaillée d’une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads dans le cloud public Azure. La souveraineté et le nouveau paysage IT sont largement abordés afin d’ancrer la réflexion cyber dans un contexte de protectionnisme européen, ainsi que la sécurité de données qui nécessite gouvernance et outillage sans failles.
Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service est explicité ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC (Security Operations Center) idéal.
Deux nouveaux chapitres viennent compléter le dispositif de cyber-résilience à 360° avec l’implémentation d’un système de management de la sécurité de l’information (SMSI) et la cyber-assurance.
Pour finir, un chapitre complet est dédié à la présentation d’un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour l’hébergement de données de santé. Des exemples d’implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.
3. Comparaison des différentes versions desSecurity Feed
4. Appliances OpenVAS
5. Architecture générale
a. Backend
b. Frontend
c. Schéma d’architecture OpenVAS
6. Installation sous CentOS
a. Désactiver SELinux
b. Autoriser les ports 9392, 443 et 80
c. Installation d’utilitaires
d. Installation du repo Atomic
e. Installation d’OpenVAS (GVM)
f. Configuration d’OpenVAS
7. Installation sous Kali
a. Mise à jour de Kali
b. Installation de nmap
c. Installation du paquet de reporting
d. Installation du client SMB
e. Installation et paramétrage d’OpenVAS
f. Configuration d’OpenVAS
g. Mise à jour des bases de vulnérabilités
8. Utilisation
9. Prise en main
a. Dashboards
b. Scans
c. Assets
d. Resilience
e. SecInfo
f. Configuration
g. Administration
10. Utilisation de l’API OpenVAS
Version en ligne
Conforme à mes attentes
Eric JVersion papier
bonne introduction, mais pas encore assez fouillé
Pierre M
Sébastien DEON
Sébastien DEON est Directeur des Systèmes d’Information au sein du Conseil Départemental de Meurthe-et-Moselle. Expert dans les domaines de la gouvernance et de la stratégie des systèmes d'information, de la cybersécurité, de l’Hébergement de Données de Santé (HDS) et de la conception de produits et services IT critiques et sensibles depuis plus de 30 ans, il travaille régulièrement sur des projets liés à ces domaines (architectures de cloud computing privé et public Iaas/Paas/SaaS, cybersécurité, ISO 27k, échange et partage de données en environnement hybride, cartographie de SI, urbanisation, sauvegarde externalisée, PCA/PRA...) ainsi que sur des thématiques d'actualité comme la gouvernance de la donnée, le numérique responsable et l'intelligence artificielle générative. Il a notamment conçu et mis en œuvre des infrastructures sécurisées de FAI pour plusieurs milliers de clients, des plateformes HDS et de messageries sécurisées. Également chroniqueur, il est auteur de plusieurs livres et vidéos publiés aux Éditions ENI.