HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Livres sur la sécurité informatique
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Livres sur la sécurité informatique  
blah Ressources
Voir aussi...
o Livres auxquels HSC a contribué
o Gestion du risque
o Sécurité Internet
o Sécurité des réseaux sans fil
o Sécurité Unix
o Sécurité Windows NT
o Programmation
o Administration
o Qualité de service
o Aspects humains de la sécurité
o Organisation de la sécurité

Voici une liste de livres que nous vous conseillons. La plupart sont disponibles par l'intermédiaire de amazon.fr, amazon.com ou amazon.co.uk par exemple. Nous vous recommandons fortement de lire ces livres en version originale.


Gestion du risque

Model-based Management of Information System Security Risk par Nicolas Mayer, Presses universitaires de Namur avril 2009, ISBN 978-2-87037-640-9.
Cet ouvrage est la première analyse comparative des différentes méthodes d'appréciation des risques utilisées dans le monde de la SSI, c'est la référence du domaine.

Management des risques pour un développement durable par Xavier Michel, Patrice Cavaillie, Jean-Marc Picard, Pascale Coupard, ... , Dunod 2009, ISBN 978-2-10-005521-0.
Cet ouvrage donne une vision globale du problème de la gestion des risques, il est beaucoup plus complet que ce que son titre laisse entendre et il est une référence.

Gestion des risques en sécurité de l'information par Anne Lupfer, Eyrolles septembre 2010, ISBN 978-2-212-12593-1.
Cet ouvrage est le premier livre qur la méthode ISO 27005, il en donne une vision didactique beaucoup plus abordable que la norme elle-même.


Sécurité Internet

L'Internet Sécurisé par Eric Larcher (2000)
Introduction à tout ce que doit savoir l'internaute averti ou l'administrateur réseau qui débute. Le livre couvre la messagerie, le web et les navigateurs, et les virus.
[amazon.fr]

TCP/IP Illustrated, The Protocols par W. Richard Stevens
Depuis le RFC et la description de chacun des bits qui passent sur le réseau jusqu'aux applications réseaux les plus évoluées en passant par l'explication du fonctionnement de chaque acteur des réseaux TCP/IP, ce livre rend limpide la compréhension de tous les protocoles TCP/IP. Il comprend de nombreux exemples décortiqués, un index détaillé et répond à 100% des questions qu'un utilisateur de tcpdump pourrait se poser.
[amazon.fr] [amazon.com] [amazon.co.uk]

Sécuriser l'entreprise connectée par Pierre-Luc Refalo (2002)
Panorama complet des enjeux de la sécurité pour un responsable, à la fois sous l'angle des risques, du cadre légal, des technologies et des solutions organisationelles.
[amazon.fr]


Sécurité des réseaux sans fil

Real 802.11 Security - Wi-Fi Protected Access and 802.11i par Jon Edney et William A. Arbaugh (Sep 2004)
Très bon livre présentant les normes WPA et 802.11i. Il apporte les informations nécessaire au déploiement de réseaux sans fil sécurisés
[amazon.fr] [amazon.com] [amazon.co.uk]


Sécurité Unix

Practical Unix and Internet Security par Simson Garfinkel et Gene Spafford (1996)
Ecrit par une sommité de la sécurité informatique, ce livre aborde tous les aspects de la sécurité Unix. Il est le point de passage obligé pour faire de la sécurité si vous n'avez pas la possibilité d'assister au cours sécurité Unix.
[amazon.fr] [amazon.com] [amazon.co.uk]


Sécurité Windows NT

Il n'y a pas beaucoup de littérature sérieuse sur la sécurité appliquée à Windows NT. Citons tout de même deux livres incontournables :

Windows NT Security Guide par Stephen A. Sutton (1996)
Assez complet, il explique à l'administrateur comment utiliser les fonctionnalités de sécurité de Windows NT pour bâtir des réseaux sécurisés. A appliquer absolument : les ACL recommandées à l'annexe A, nettement plus restrictives que celles de l'installation standard.
[amazon.fr] [amazon.com] [amazon.co.uk]

Windows NT Security Handbook par Tom Sheldon
Plus épais, ce livre part de considérations beaucoup plus générale et décrit à la fois la problématique et les solutions apportées par Windows NT. Ce livre rentre moins dans la technique que le précédent.
[amazin.fr] [amazon.com] [amazon.co.uk]


Programmation

Ces livres, fruits des longues années d'Unix de leurs auteurs, sont les bibles de chevet de tous les programmeurs systèmes.

Advanced Programming in the UNIX Environment par W. Richard Stevens (1992)
Ce livre explique toute la partie Unix de la programmation en C avec, à chaque fois, des exemples, les limitations et les particularités de chaque système (SVR4, BSD, POSIX,...).
[amazon.fr] [amazon.com] [amazon.co.uk]

POSIX Programmer's Guide par Donald Lewine
LA référence des applications portables. Si votre programme doit un jour être compilé sur un autre ordinateur que celui sur lequel vous travaillez, il devra respecter toutes les indications de ce guide. A noter tout particulièrement (ce sont des informations rares) le chapitre sur l'internationalisation et les pages sur le portage BSD/SysV vers POSIX.
[amazon.fr] [amazon.com] [amazon.co.uk]

TCP/IP Illustrated, The Implementation par W. Richard Stevens
Ce livre est le plus technique de tous les livres de cette page. Si vous envisagez de décortiquer la pile TCP/IP de votre garde-barrière (ou routeur) ou d'y apporter des modifications, ce livre est fait pour vous. Il explique toutes les astuces d'implémentation d'un tel développement avec une abondance d'exemples qui donnerait presque envie d'écrire son propre routeur.
[amazon.fr] [amazon.com] [amazon.co.uk]


Administration

Comme une bonne sécurité sur un système passe par une bonne administration de celui-ci, voici une liste des livres à lire pour maîtriser le fonctionnement de tous vos serveurs.

TCP/IP Network Administration par Craig Hunt
Ce livre est une introduction à tout ce qui est nécessaire au bon fonctionnement d'un réseau (en plus de l'administrateur) : les bases de TCP/IP, le fonctionnement du routage et la configuration des principaux serveurs réseaux.
[amazon.fr] [amazon.com] [amazon.co.uk]

Sendmail par Bryan Costales avec Eric Allman (1997)
Ecrit en collaboration avec l'auteur du programme de transport de courrier électronique le plus déployé de la planète, ce livre explique (pour avoir contribué à son évolution) toutes les subtilités de sendmail. Aujourd'hui, la quasi-totalité des configurations de mail se font avec les macros M4 et ce livre y consacre un chapitre qui en décrit toutes les possibilités. Mais pour une configuration sur cent, la complexité est telle qu'il faut écrire du cf à la main, et ce livre est le seul à décrire entièrement les subtilités qui font des spécialistes de sendmail de vrais gourous.
[amazon.fr] [amazon.com] [amazon.co.uk]

DNS and BIND par Paul Albitz et Cricket Liu (2001)
Ce livre décrit à la fois le DNS en détail (son fonctionnement à travers Internet, le protocole utilisé, son utilisation par les programmes et comment le déployer au mieux sur un grand réseau) et la configuration de BIND, le serveur de noms le plus répandu. Bien que la toute dernière version de Bind (8.1.1) ait changé son format de fichier de configuration depuis la publication de ce livre, seul un des fichiers (le fichier de démarrage) est concerné. De plus, son format, plus clair et plus explicite, est très détaillé dans la documentation en ligne de bind-8.1.1.
[amazon.fr] [amazon.com] [amazon.co.uk]


Qualité de service

Quality of Service par Paul Ferguson et Geoff Huston (1998)
Un livre très complet sur le sujet, qui donne une vue globale et explique bien toutes les techniques.
[amazon.fr] [amazon.com] [amazon.co.uk]


Aspects humains de la sécurité

Hacking à coeur, les enfants du numérique par Isabelle Tisserand (2002)
Ce livre tente de décrypter les hackers et leur motivation.
[alapage.com] [amazon.fr]


Organisation de la sécurité

Management de la sécurité de l'information. Implémentation ISO 27001, audit et certification. par Alexandre Fernandez-Toro, Eyrolles 2008, ISBN 978-2-212-12218-3.
Cet ouvrage est une aide à la compréhension et à l'application des normes ISO 27001 et ISO 27002, qui se sont imposées comme références pour l'organisation de la sécurité des systèmes d'information par la mise en oeuvre d'un processus SMSI. S'appuyant sur la longue expérience d'Alexandre, ce livre explique la démarche à suivre pour mettre en place un SMSI, en insistant sur les pièges à éviter. Il est également un guide précieux pour préparer l'audit de certification ISO 27001 d'un SMSI.
[fnac.com] [amazon.fr] [alapage.com] [eyrolles.com]
Dernière modification le 24 août 2010 à 16:44:47 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants