Titre : | La fonction RSSI : guide des pratiques et retours d'expérience |
Auteurs : | Bernard Foray, Auteur |
Type de document : | Monographie imprimée |
Mention d'édition : | 2e éd. |
Editeur : | Paris [France] : Dunod, impr. 2011 |
Collection : | InfoPro. Management des systèmes d'information, ISSN 1773-5483 |
Sous-collection : | Management des systèmes d'information |
ISBN/ISSN/EAN : | 978-2-10-055693-9 |
Format : | 1 vol. (XXII-328 p.) / ill., couv. ill. en coul. / 25 cm |
Note générale : |
Bibliogr., 1 p. Index |
Langues: | Français |
Index. décimale : | 005.8 (Sécurité des données. Protection contre le piratage informatique) |
Catégories : |
[Agneaux] Entreprises > Systèmes d'information > Mesures de sûreté |
Résumé : |
Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des systèmes d'information) ainsi qu'à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l'entreprise.Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent avec le RSSI : le CIL (Correspondant Informatique et Libertés), le risk manager, le responsable de la cellule d'Intelligence économique (IE).Cet ouvrage comporte quatre parties : La préparation qui définit le rôle du RSSI et ses moyens d'action (processus, roadmap, charte, externalisation). Les fondamentaux qui présentent les politiques de sécurité (dont la gestion des traces), le filtrage et la maîtrise des flux entrants dans l'entreprise, les mécanismes d'authentification sur le SI, la gestion de la vulnérabilité avec les plans de correction, et les audits techniques.Les activités opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI l'authentification forte, la mobilité, le WiFi et enfin le spam.Les moyens de contrôle (tests intrusifs, IDS, tableaux de bord) qui permettent de s'assurer de l'efficacité des mesures de sécurité, de la conformité de la politique et de la robustesse des protections.Cette deuxième édition s'enrichit de mises à jour sur la continuité de service, la sensibilisation à la sécurité ou encore la conformité informatique et libertés. Ces nouveaux chapitres s'attachent plus particulièrement aux aspects organisationnels. |
Sommaire : |
LA PREPARATION Processus sécurité et indicateurs de performance Missions d'un RSSI La roadmap sécurité LES FONDAMENTAUX Politique de filtrage des pare-feu Politiques techniques de sécurité Plate-forme d'audit technique QUELQUES ACTIVITES OPERATIONNELLES Déploiement de services autour d'une PKI Sécurité et mobilité Le Wifi LES MOYENS DE CONTROLES Les tests intrusifs Les systèmes de détection d'intrusion Tableaux de bord |
Disponibilité (6)
Cote | Support | Localisation | Statut |
---|---|---|---|
INF/298 | Livre | bibliothèque sciences exactes | Consultable |
INF/298 | Livre | bibliothèque sciences exactes | Empruntable |
INF/298 | Livre | bibliothèque sciences exactes | Empruntable |
INF/298 | Livre | bibliothèque sciences exactes | Empruntable |
INF/298 | Livre | bibliothèque sciences exactes | Empruntable |
INF/298 | Livre | bibliothèque sciences exactes | Empruntable |