Sécurité opérationnelle

Ce document est en accès libre.
  • français
QR code Scannez le QR code pour ouvrir ce document dans votre application.

Résumé

254 pages. Temps de lecture estimé 3h10min.
Toujours une référence pour les RSSI Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise. Une édition revue et augmentée La deuxième édition de cet ouvrage est encore plus complète, avec cinq nouveaux chapitres qui traitent des sujets suivants : la sécurité industrielle, la nouvelle donne de la sécurité, les aspects concrets du WebSSO, la sécurisation des systèmes d'intermédiation et enfin le big data. En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable ta maturité de la sécurité du SI. À qui s'adresse ce livre ? Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes Aux personnes prenant la fonction de RSSI Aux personnes chargées de sécuriser le SI Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle Aux experts de la gouvernance des SI A toute personne intéressée par les aspects opérationnels de la sécurité de l'information Aspects concrets de la sécurité opérationnelle Les différents niveaux de sécurité La sécurité des réseaux Accès distants Journalisation Mots de passe Sécurité du poste de travail Antivirus Sécurité des services Sauvegardes et restaurations Maîtriser les identités et les accès Rôle du RSSI dans la continuité et la reprise d'activité Gestion des tiers sensibles Gestion des incidents de sécurité Le RSSI face au juridique Lutter contre les infrastructures spontanées Gérer les expirations bloquantes Sensibilisation Gérer les audits Gérer le tout-venant Compléments sur la sécurité des SI modernes La nouvelle donne de la sécurité Le cloud Aspects concrets du WebSSO Sécuriser les systèmes d'intermédiation Le big data Obstacles à la sécurité opérationnelle Intégration dans la norme ISO 27001 La norme ISO 27001 La norme ISO 27002 Intégration de la sécurité opérationnelle à l'ISO 27001 Surveillance du SI et tableaux de bord sécurité Sort-on vraiment un jour de la zone d'humiliation ? Annexes (21 parties)

L'avis des bibliothèques

Spinner En cours de chargement ...

Autres infos

Genre
Editeur
Editions Eyrolles
Année
2022
Date de publication
07/09/2016
Date de sortie
08/04/2022
Format
EPUB
epub_encrypt_lcp
jpeg
PDF
Mode de lecture
Texte
Thèmes
Ebooks
Veuillez vous connecter à votre compte svp

...

x Cacher la playlist

Commandes > x
     

Aucune piste en cours de lecture

 

 

--|--
--|--
Activer/Désactiver le son