Comprendre les attaques complexes contre les SI
Un manuel très pragmatique vient d'être publié en français par Pearson.
PublicitéIl n'est nullement question d'huissier ou de héros antique dans « Chaines d'exploits », le dernier ouvrage de sécurité informatique paru chez Pearson. Bien que traduit en français à partir de l'américain, le titre trahit bien que l'anglicisme sera la règle... Les « exploits » dont il est ici question étant bien évidemment des piratages de systèmes informatiques, c'est à dire des exploitations de failles. L'originalité de l'ouvrage est double. D'une part, sur le fond, il aborde la question par la démarche opérationnelle des pirates et non par une mise en oeuvre de contre-mesure. Cette démarche repose en général sur la mise en oeuvre de plusieurs techniques simultanément ou successivement (d'où la « chaine » d'exploits) dans le cadre d'une opération complexe. D'autre part, sur la forme, chaque type d'attaque est l'objet d'un chapitre et est scénarisée : d'abord le but poursuivi par le pirate, puis son mode opératoire et enfin les bonnes pratiques pour éviter le succès de ce type d'attaque. Très lisible et même agréable à lire bien qu'abordant les aspects techniques des attaques, l'ouvrage permet de comprendre les modes opératoires et comment se prémunir d'attaques réelles, menées par des êtres humains avec des objectifs précis.
Article rédigé par
Bertrand Lemaire, Rédacteur en chef de CIO
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire