Accueil Cybersécurité CYBER SECURITY INSTINCT, un livre de 404 pages…

CYBER SECURITY INSTINCT, un livre de 404 pages…

L’expert Mauro Israel publie “Cyber Security Instinct”, fruit de ses 25 ans d’expérience en cybersécurité.

Ce vétéran du conseil en sécurité a effectué plus de 500 missions, au long de ses 25 ans de métier, pour des banques, des constructeurs auto, la Commission européenne, l’industrie nucléaire… Il a  enseigné la sécurité de l’information à l’Ecole Nationale Supérieure des Télécoms de Paris, ainsi qu’à la Commission Européenne.

Il a mis en place le SOC d’Orpea, réseau d’établissements de santé, projet récompensé par les Trophées de la Transformation Numérique 2017 de Solutions-numériques, catégorie IT & Sécurité.

 

mauro Israel

L’auteur s’ explique  : “Lors de plus de 500 missions en France et à l’étranger, dans plus de 50 pays, tant en conseil qu’en audit, j’ai fait un constat de trois réalités. Primo, tout le monde utilise quasiment les mêmes systèmes informatiques. Deuxio, ces systèmes sont tous connectés à un seul grand réseau: Internet. Ces deux réalités en ont généré une troisième : les attaques sont aussi homogènes que les « cibles ». En effet, les attaquants se focalisent sur les systèmes les plus répandus, visibles depuis Internet. Il m’est alors venu l’idée d’imaginer un système de sécurité basé sur l’analyse des attaques et la connaissance des attaquants d’une part et, l’étude des vulnérabilités des systèmes, cibles de ces attaques, pour obtenir une architecture défensive universelle. Cette approche n’est pas opposée à la norme ISO27001: elle la complète et montre aussi les priorités et les incontournables, vis-à-vis des fondamentaux de la sécurité. »

L’ouvrage est disponible sur la plateforme Lulu. Avec humour, l’auteur précise dans le descriptif du livre: Pages 404.

Consulter et acheter le livre

 

Extrait de la Table des matières :

1- ENLIGHTEN   14

Dans la peau d’un hacker… – Les hackers n’ont qu’un pauvre PC pour effectuer leurs exploits depuis leur petite chambre- Il existe des hackers d’Etat – APT (Advanced Persistent Threat- Attention Ransomware ! – L’Intelligence économique

2-    ENFORCE

Le jour d’après…  – Les 114 commandements -BACK TO BASICS -1- : les mots de passe, Protection des flux réseau, Filtrage et protection vis-à-vis d’internet, l’anti-virus, Correctifs de sécurité et mises à jour des logiciels n Prévention des fuites d’informations , Hébergement sécurisé , le Firewall, La défense en profondeur, Sécurité de la VoIP, – l’ANTI-SPAM, La sécurité du “cloud” , Synthese : Renforcement pragmatique de la sécurité « à la Vauban », Sensibilisation des utilisateurs à la sécurité informatique

3- ENABLE    Vérification de la sécurité ? Supervision ? Tests d’intrusion, Audit , Contrôle des fondamentaux de la cyber-sécurité : l’audit flash, Amélioration continue , Conseils pour voyager à l’étranger (La Chine, Les U.S.A. ) – L’espionnage d’Etat  – Principes simples de cryptographie expliqués

cyber-security-instinct-couverture Livre

Consulter et acheter le livre