254 pages.Temps de lecture estimé 3h10min.
Toujours une référence pour les RSSI
Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise.
Une édition revue et augmentée
La deuxième édition de cet ouvrage est encore plus complète, avec cinq nouveaux chapitres qui traitent des sujets suivants : la sécurité industrielle, la nouvelle donne de la sécurité, les aspects concrets du WebSSO, la sécurisation des systèmes d'intermédiation et enfin le big data.
En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable ta maturité de la sécurité du SI.
À qui s'adresse ce livre ?
Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes
Aux personnes prenant la fonction de RSSI
Aux personnes chargées de sécuriser le SI
Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle
Aux experts de la gouvernance des SI
A toute personne intéressée par les aspects opérationnels de la sécurité de l'information
Aspects concrets de la sécurité opérationnelle
Les différents niveaux de sécurité
La sécurité des réseaux
Accès distants
Journalisation
Mots de passe
Sécurité du poste de travail
Antivirus
Sécurité des services
Sauvegardes et restaurations
Maîtriser les identités et les accès
Rôle du RSSI dans la continuité et la reprise d'activité
Gestion des tiers sensibles
Gestion des incidents de sécurité
Le RSSI face au juridique
Lutter contre les infrastructures spontanées
Gérer les expirations bloquantes
Sensibilisation
Gérer les audits
Gérer le tout-venant
Compléments sur la sécurité des SI modernes
La nouvelle donne de la sécurité
Le cloud
Aspects concrets du WebSSO
Sécuriser les systèmes d'intermédiation
Le big data
Obstacles à la sécurité opérationnelle
Intégration dans la norme ISO 27001
La norme ISO 27001
La norme ISO 27002
Intégration de la sécurité opérationnelle à l'ISO 27001
Surveillance du SI et tableaux de bord sécurité
Sort-on vraiment un jour de la zone d'humiliation ?
Annexes (21 parties)