• Aide
  • Eurêkoi Eurêkoi

Livre

Les fondamentaux de la cybersécurité avec WatchGuard

Résumé

Un examen des concepts fondamentaux du système d'information et une présentation des technologies de sécurisation des systèmes modernes permettent aux professionnels d'appréhender la mise en oeuvre de la cybersécurité par le biais des produits WatchGuard.


  • Éditeur(s)
  • Date
    • C 2024
  • Notes
    • La couv. porte en plus : "Informatique technique" ; "Version en ligne offerte ! pendant 1 an"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (980 p.) : ill., fig. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-04364-2
  • Indice
  • Quatrième de couverture
    • Les fondamentaux de la cybersécurité avec WatchGuard

      Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en oeuvre la cybersécurité à travers les services et produits WatchGuard.

      Il a pour double objectif d'exposer les concepts fondamentaux du Système d'information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.

      Dès les premiers chapitres, l'auteur met en évidence la rapide prolifération des menaces et l'urgence de comprendre les différentes formes d'attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.

      Le lecteur est guidé à travers l'univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d'abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.

      Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d'authentification.

      L'auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intrusion Prevention System (WISP) et les meilleures pratiques en matière de réseaux sans fil. L'exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d'informations entre dispositifs (UTM, EDR, etc.) et le concept d'Excellence Opérationnelle conclut la lecture en soulignant l'importance de l'amélioration continue.

      La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d'astuces et d'exercices d'application permettant de renforcer la compréhension et d'illustrer les concepts.


  • Tables des matières
      • Les fondamentaux de la cybersécurité avec WatchGuard

      • Jérôme Sanchez

      • Editions ENI

      • Chapitre
      • Introduction
      • 1. Objectif du livre15
      • 2. Connaissances préalables recommandées17
      • 3. Organisation du livre18
      • 4. Organisation des chapitres19
      • 5. Commentaires et suggestions20
      • Chapitre 2
      • IS & cybersecurity
      • 1. Système d'information21
      • 2. Cybersécurité22
      • 3. Infrastructure et Secure by Default22
      • 3.1 Private Cloud et Public Cloud24
      • 3.2 Hybrid Cloud (Hub and Spoke)24
      • 3.3 Public Cloud (IaaS, PaaS, SaaS)25
      • 3.4 SASE et SSE26
      • 4. Menaces28
      • 4.1 Cartographie des sources potentielles de menaces29
      • 4.2 Actifs30
      • 4.3 Vulnérabilités31
      • 4.4 Menaces (concept)31
      • 4.5 Menaces (par vecteurs informatiques)32
      • 4.6 Impacts37
      • 4.7 Risques38
      • 4.8 Mesures (contrôles)43
      • 5. LCR (légale, conforme, réglementaire)44
      • 6. Cybersécurité : par où commencer ?47
      • 6.1 Configuration Basic48
      • 6.1.1 PoLP (Principle of Least Privilege)50
      • 6.1.2 AAA (Authentication, Authorization, Accounting/Auditing)50
      • 6.1.3 PRA (plan de reprise d'activité) et PCA (plan de continuité d'activité)51
      • 6.2 Configuration Hardening52
      • 6.3 Cybersecurity Framework53
      • 6.3.1 CIA (Confidentiality, Integrity, Availability)54
      • 6.3.2 DID (Defense In Depth)55
      • 6.3.3 ZTNA (Zero Trust Network Access)56
      • 6.4 Cybersécurité : standards et normes58
      • 6.4.1 ISO 27001 Information Security Management System (ISMS)59
      • 6.4.2 ISO 27001 annexe A60
      • 7. Cybersécurité avec WatchGuard62
      • 8. Chronologie simplifiée de l'histoire du computing, du networking et de la cybersécurité69
      • Chapitre 3
      • UTM Initialisation
      • 1. Introduction91
      • 2. Initialisation93
      • 2.1 Activation du serial depuis le site web de WatchGuard94
      • 2.2 Configuration de l'UTM et installation de la clé d'activation96
      • 2.2.1 Branchement physique de l'UTM97
      • 2.2.2 Assistant de configuration de l'UTM99
      • 2.3 Activation du serial à partir du produit102
      • 2.4 Récupération du serial et de la clé d'activation103
      • Chapitre 4
      • UTM Tableau de bord
      • 1. Introduction105
      • 2. Panneau avant106
      • 3. Services d'abonnement108
      • 4. FireWatch109
      • 5. Interfaces110
      • 6. Traffic Monitor111
      • 7. Contrôle sans fil de passerelle113
      • 8. Geolocation117
      • 9. Secure mobile118
      • 10. Découverte de réseau118
      • Chapitre 5
      • UTM État du système
      • 1. Introduction121
      • 2. Les indicateurs à surveiller121
      • Chapitre 6
      • UTM Configuration réseau
      • 1. Introduction127
      • 2. Interfaces129
      • 2.1 Mode de routage mixte (Mixed Routing)130
      • 2.1.1 Interfaces (types, alias, stratégies)133
      • 2.1.2 Interface (DNS)144
      • 2.2 Mode d'insertion (DROP-IN)152
      • 2.3 Mode pont (Bridge)158
      • 3. Entrées ARP162
      • 4. VLAN162
      • 4.1 Configuration VLAN 802.1q164
      • 4.2 Stratégie VLAN 802.1q170
      • 5. Pont174
      • 6. Bouclage176
      • 7. Multi-WAN177
      • 8. SD-WAN183
      • 9. Contrôle des liaisons187
      • 10. DNS dynamique188
      • 11. NAT191
      • 12. Routes193
      • 13. Routage dynamique194
      • 14. Routage de multidiffusion195
      • 15. Contrôleur sans fil de passerelle (GWC)196
      • Chapitre 7
      • UTM Pare-feu
      • 1. Introduction197
      • 2. Stratégies de pare-feu200
      • 2.1 Table des stratégies202
      • 2.2 Les différents types de stratégies204
      • 2.2.1 Les filtres de paquets (plusieurs exemples d'utilisation)206
      • 2.2.2 Étape 1 : branchement du serveur RDS dans la zone Optional verte208
      • 2.2.3 Étape 2 : configuration du flux ICMP entre zone Trusted (bleue) et zone Opt (verte)209
      • 2.2.4 Étape 3 : configuration du flux RDS entre zone Trusted (bleue) et zone Opt (verte)210
      • 2.2.5 Étape 4 : configuration du flux SSH entre zone Trusted (bleue) et zone Opt (verte)215
      • 2.2.6 Étape 5 : configuration du flux RDS entre zone Ext (rouge) et zone Opt (verte)217
      • 2.3 Firewalling (stratégie de bout en bout et désactivation de la règle Outgoing)217
      • 2.3.1 Étape 1 : désactivation de la stratégie OUTGOING219
      • 2.3.2 Étape 2 : désactivation des stratégies WEB UI et WSM220
      • 2.3.3 Étape 3 : création d'une stratégie TeamViewer221
      • 2.3.4 Étape 4 : création d'une stratégie FTPS223
      • 2.4 Deep Packet Inspection SSL/TLS (DPI SSL/TLS)226
      • 2.5 Liste des sites compatibles et troubleshooting du DPI SSL244
      • 2.5.1 Firefox : certificat245
      • 2.5.2 Erreur d'installation OOBEIDPS246
      • 2.5.3 PFS : échec de la connexion sécurisée246
      • 2.5.4 Response denied by WatchGuard HTTP Proxy : header-line too large248
      • 2.5.5 Response denied by WatchGuard HTTP Proxy : body content type denied rule249
      • 2.6 Evasive apps (Ultrasurf) et les nouveaux protocoles (DoH, DoT, QUIC, etc.)251
      • 2.6.1 Activer Ultrasurf255
      • 2.6.2 Désactiver QUIC Chrome256
      • 2.6.3 Désactiver DoH Chrome257
      • 2.6.4 Désactiver DoH Firefox257
      • 2.6.5 Désactiver DoH Edge258
      • 3. Stratégies IPsec Mobile VPN259
      • 4. Alias260
      • 5. Actions de proxy261
      • 6. Actions de contenu264
      • 7. Profils TLS265
      • 8. Gestion du trafic (TM + QoS)268
      • 9. Planification272
      • 10. SNAT (Static NAT)272
      • 10.1 Cas pratique FTP, FTPS, SFTP274
      • 10.1.1 Exemple SNAT avec FTP (port 21)276
      • 10.1.2 Exemple SNAT avec FTP SSL/TLS (FTPS) port 21 ou 5021284
      • 10.1.3 Exemple SNAT avec SFTP (port 22 idem port SSH)288
      • 10.2 Cas pratique RDP292
      • 10.2.1 Exemple SNAT avec RDP (pour un serveur RDP)294
      • 10.2.2 Exemple SNAT avec RDP (pour x serveurs RDS)298
      • 11. Gestion des paquets par défaut299
      • 12. Sites bloqués301
      • 13. Ports bloqués302
      • 14. Quotas302
      • Chapitre 8
      • UTM Services d'abonnement
      • 1. Introduction303
      • 1.1 La société WatchGuard303
      • 1.2 L'UTM produit au coeur du catalogue WatchGuard304
      • 1.3 UTM Firewalling et VPN304
      • 1.4 UTM services en abonnement305
      • 1.5 Unified Security Platform (USP) et WatchGuard Cloud (WGC)306
      • 1.6 Basic Security Suite (BSS)306
      • 1.7 Total Security Suite (TSS)307
      • 1.8 Mise à jour des services d'abonnement308
      • 1.9 Fin de licence et blocage WebBlocker309
      • 1.10 Bonnes pratiques avec les services d'abonnement de l'UTM310
      • 2. Access Portai312
      • 2.1 Access Portai en mode web313
      • 2.2 Access Portai en mode SSH318
      • 2.3 Access Portai en mode RDP321
      • 3. Application Control (AC)326
      • 3.1 Application Control avec Dropbox327
      • 3.2 Application Control avec gestion de trafic sur YouTube330
      • 3.3 Application Control pour filtrage strict333
      • 3.4 Application Control pour audit336
      • 3.5 Troubleshooting evasive app + DoH, QUIC, etc337
      • 4. APT Blocker338
      • 5. Détection de botnet343
      • 6. Data Loss Prevention345
      • 7. DNSWatch353
      • 7.1 DNSWatch sans serveur AD/DNS355
      • 7.2 DNSWatch avec un serveur AD/DNS357
      • 7.3 Configuration DNSWatch (filtre par catégories et listes)362
      • 7.4 Configuration DNSWatchGO368
      • 7.5 Troubleshooting cache370
      • 7.6 Troubleshooting CDN372
      • 7.7 Troubleshooting evasive app + DoH, QUIC, etc373
      • 8. Gateway AV (GAV)375
      • 9. Geolocation379
      • 10. Intelligent AV (IAV)382
      • 11. Intrusion Prevention System (IPS)383
      • 12. Découverte de réseau385
      • 13. Reputation Enabled Defense (RED)387
      • 14. spamBlocker389
      • 15. Endpoint Enforcement394
      • 16. WebBlocker400
      • Chapitre 9
      • UTM Authentification
      • 1. Introduction409
      • 2. Point d'accès (Hotspot)411
      • 2.1 Hotspot sans informations d'authentification412
      • 2.2 Hotspot avec informations d'authentification416
      • 2.3 Désactivation de la stratégie « Allow Hotspot-Users »421
      • 3. Serveurs d'authentification422
      • 3.1 Logigramme d'UTM authentification (sans SSO ou avec SSO)424
      • 3.2 Logigramme d'UTM authentification Firebox-DB (sans SSO)425
      • 3.3 Logigramme d'UTM authentification ADDS (sans SSO)427
      • 3.4 Logigramme UTM authentification ADDS + SSO (avec SSO)428
      • 3.5 UTM authentification Firebox-DB (sans SSO)429
      • 3.6 UTM authentification ADDS (sans SSO)434
      • 4. Paramètres446
      • 5. Utilisateurs et groupes (ADDS, etc.)447
      • 6. Single Sign-On (ADDS + SSO)448
      • 7. Terminal Services (TO Agent)459
      • 8. Portail d'authentification462
      • Chapitre 10
      • UTM Réseau privé VPN
      • 1. Introduction463
      • 2. Chronologie simplifiée de l'histoire des VPN464
      • 3. VPN WatchGuard466
      • 3.1 IKEv2/IPsec468
      • 3.1.1 IKE phase 1 (paramètres partagés IKEv2)470
      • 3.1.2 IKE phase 2 (propositions de phase 2)471
      • 3.2 BOVPN (S2S)472
      • 3.2.1 Passerelle BOVPN manuelle et ses tunnels IKEv1 + AES474
      • 3.2.2 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES482
      • 3.2.3 Passerelle BOVPN manuelle et ses tunnels IKEv2 + AES-GCM483
      • 3.2.4 Compléments et troubleshooting de la passerelle BOVPN manuelle et ses tunnels485
      • 3.3 BOVPN « Interfaces virtuelles BOVPN »486
      • 3.4 BOVPN « BOVPN Over TLS »496
      • 3.5 Mobile VPN (P2S)504
      • 3.6 Mobile VPN with IKEv2505
      • 3.7 Mobile VPN with SSL513
      • 4. Troubleshooting Mobile VPN521
      • 5. Paramètres globaux523
      • 6. Clients VPN523
      • 6.1 Client WatchGuard Mobile VPN with SSL (gratuit)525
      • 6.2 Client OpenVPN (gratuit)526
      • Chapitre 11
      • UTM Système
      • 1. Introduction527
      • 2. Informations529
      • 3. Clé de fonctionnalité529
      • 4. NTP530
      • 5. SNMP531
      • 6. NetFlow535
      • 7. Périphérique géré537
      • 8. Journalisation (WSM LOG + SYSLOG)538
      • 9. Journal de diagnostic542
      • 10. Paramètres globaux543
      • 11. Certificats544
      • 12. Configuration automatique de proxy567
      • 13. Mise à niveau du SE568
      • 14. Sauvegarder et restaurer une image569
      • 15. Intégrations technologiques570
      • 16. Utilisateurs et rôles571
      • 17. Fichier de configuration574
      • 18. Accès de l'assistance574
      • 19. Message d'avertissement à la connexion575
      • Chapitre 12
      • UTM WSM (FSM + WLS)
      • 1. Introduction577
      • 1.1 WSM / WLS (installation)579
      • 1.2 WSM / FPM (ajouter une stratégie)583
      • 1.3 WSM / FSM (Traffic Monitor...)586
      • 1.4 WSM / FSM (HostWatch)588
      • 1.5 WLS (configuration)589
      • 2. Troubleshooting WSM (désactivation de WebBlocker)592
      • Chapitre 13
      • UTM Dimension
      • 1. Introduction595
      • 2. Installer la machine virtuelle Dimension (VHD sur Hyper-V)597
      • 3. Trouver l'IP externe de la machine virtuelle Dimension (avec serveur DHCP)601
      • 4. Définir une IP statique pour la machine virtuelle Dimension (sans serveur DHCP)601
      • 5. Assistant de la machine virtuelle Dimension602
      • 6. Ajouter un UTM à Dimension (logs)604
      • 7. Ajouter un UTM à Dimension (logs et gestion)606
      • 8. Activation de la journalisation dans les stratégies611
      • Chapitre 14
      • UTM FireCluster
      • 1. Introduction613
      • 2. FireCluster actif/passif617
      • 3. FireCluster actif/actif625
      • 4. Tester le FireCluster627
      • Chapitre 15
      • UTM Troubleshooting
      • 1. Introduction631
      • 2. Les différentes consoles et ressources (par défaut)633
      • 3. Les différentes couches de sécurité à désactiver ou activer634
      • 4. Journaux de diagnostic634
      • 5. Autorestauration et mode Recovery636
      • 6. Reset de l'UTM (exemple M270)637
      • 7. Contact et support638
      • Chapitre 16
      • UTM WatchGuard Cloud
      • 1. Introduction639
      • 2. Les modes de gestion de l'UTM641
      • 3. Configuration en mode hybride642
      • 4. Utilisation du mode hybride647
      • 5. Basculement du mode hybride vers le mode cloud648
      • 6. Utilisation du mode cloud652
      • 7. Policy core avec filtrage de contenu657
      • 8. Utilisation de WGC Visibility (logs)664
      • 9. Analyse du Dark Web670
      • 10. Consultation des journaux d'audit671
      • 11. Consultation et création des alertes671
      • 12. Création des rapports planifiés673
      • Chapitre 17
      • TDR (ThreatSync 1.0)
      • 1. Introduction677
      • Chapitre 18
      • EDR (EndPoint Security)
      • 1. Introduction681
      • 2. Technologie EPP vs EDR683
      • 2.1 WatchGuard EPP684
      • 2.2 WatchGuard EDR Core685
      • 2.3 WatchGuard EDR687
      • 2.4 WatchGuard EPDR690
      • 2.5 WatchGuard EPDR Advanced692
      • 3. Déploiement EndPoint Security694
      • 3.1 EDR Core (Windows)694
      • 3.2 EPDR (Windows)696
      • 3.3 EPDR (iOS)709
      • 3.4 EPDR (Android)717
      • 4. Configuration des modules724
      • 4.1 Module Patch Management (PM).724
      • 4.2 Module Full Encryption (FE)740
      • 4.3 Module Data Control (DC)748
      • 5. Configuration de modules AVT763
      • 5.1 AVT (Data search + Go to query + alertes)765
      • 5.1.1 Data search765
      • 5.1.2 Go to query766
      • 5.1.3 Alertes770
      • 5.2 AVT/Data Control (DC)774
      • 5.3 AVT / ART780
      • 6. Troubleshooting788
      • 6.1 En cas de message d'erreur sur l'agent EPDR788
      • 6.2 En cas de problème avec l'option anti-tamper de l'EPDR789
      • 6.3 En cas de problème avec l'option anti-tamper de l'EPDR + l'agent TO790
      • 6.4 En cas de problème avec l'EPDR, utiliser PSinfo791
      • 6.5 En cas de problème avec l'agent EPDR pour iOS et Android791
      • Chapitre 19
      • MFA (AuthPoint)
      • 1. Introduction793
      • 2. Mise en place du MFA797
      • 2.1 Préconfiguration797
      • 2.1.1 UTM en mode gestion hybride798
      • 2.1.2 AuthPoint brique essentielle799
      • 2.2 MFA pour Web UI805
      • 2.3 MFA pour Mobile VPN with SSL (TLS)807
      • 2.4 MFA pour Access Portai811
      • 2.5 MFA pour IdP Portai822
      • 2.6 MFA pour Logon App824
      • 3. Gestion des utilisateurs et jetons829
      • 4. Gestion d'une perte de jeton (activation temporaire)832
      • 5. Monitoring833
      • 6. Troubleshooting835
      • Chapitre 20
      • Wi-Fi (GWC + WC + WGC APS)
      • 1. Introduction837
      • 2. Abonnement Wi-Fi 5 (Basic Wi-Fi, Secure Wi-Fi et Total Wi-Fi)840
      • 3. Abonnement Wi-Fi 6 (Standard et USP)840
      • 4. Wi-Fi Project841
      • 5. GWC (Basic Wi-Fi)842
      • 5.1 Configuration GWC (AP 320)845
      • 5.2 Configuration GWC et VIAN Custom (AP 320)852
      • 5.3 Troubleshooting Wi-Fi 5856
      • 6. WC (Secure Wi-Fi et Total Wi-Fi)857
      • 6.1 Configuration du Wi-Fi 5 (AP 327)862
      • 6.2 Configuration du WIPS limited (AP 327)884
      • 6.3 Configuration WIPS full (AP 327)891
      • 6.4 Test WIPS896
      • 6.5 Configuration d'alertes avec WIPS897
      • 6.6 Configuration de rapports avec WIPS898
      • 6.7 Troubleshooting WIPS898
      • 7. WGC APS (Standard et USP)899
      • 7.1 Configuration AP 330 (SSID)901
      • 7.2 Configuration AP 330 (Airspace Monitoring)912
      • 7.3 Configuration AP 330 (portail captif)919
      • 7.4 Configuration AP 330 (AP VPN)921
      • 7.5 Surveillance AP 330928
      • 7.6 Mise à jour AP 330931
      • 8. Troubleshooting Wi-Fi 6932
      • Chapitre 21
      • XDR (ThreatSync 2.0)
      • 1. Introduction937
      • 2. Déploiement ThreatSync (XDR)940
      • 3. Stratégies d'automatisation941
      • 3.1 Stratégie d'automatisation en remédiation943
      • 3.2 Stratégie d'archivage944
      • 3.3 Règle de notification945
      • 4. Supervision947
      • Chapitre 22
      • watchguard.com
      • 1. Introduction949
      • 2. Ressources950
      • 2.1 WatchGuard Appliance Sizing Tool951
      • 2.2 Compare WatchGuard Appliances952
      • 3. Support952
      • 3.1 Technical search / Knowledge Base952
      • 3.2 User Forum953
      • 3.3 Technical Documentation953
      • 3.4 Product and Support News (Knowledge Base Digest)953
      • 3.5 Hire an Expert954
      • 4. Trust Center955
      • 4.1 Tableau de bord (Météo)955
      • 4.2 PSIRT (Security Advisory List)956
      • 4.3 Data Privacy (Sub-Processors)958
      • 4.4 Products & Services (End Of Life Policy)958
      • 4.5 Products & Services (Product Certifications)958
      • 4.6 Products & Services (SLA)959
      • Chapitre 23
      • Operational Excellence (OE)
      • 1. Introduction961
      • 2. TPS vers CPS962
      • 3. Mise en pratique CPS966
      • 3.1 Définitions968
      • 3.2 Étapes et outils970
      • 3.3 Technologies975
      • 3.4 Compétences977
      • Conclusion 979

  • Origine de la notice:
    • BPI
  • Disponible - A partir du 25 août 2025 - 681.40 SAN