Résumé

Toujours une référence pour les RSSI

Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise.

Une édition revue et augmentée

La deuxième édition de cet ouvrage est encore plus complète, avec cinq nouveaux chapitres qui traitent des sujets suivants : la sécurité industrielle, la nouvelle donne de la sécurité, les aspects concrets du WebSSO, la sécurisation des systèmes d'intermédiation et enfin le big data.

En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable ta maturité de la sécurité du SI.

À qui s'adresse ce livre ?

  • Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes
  • Aux personnes prenant la fonction de RSSI
  • Aux personnes chargées de sécuriser le SI
  • Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle
  • Aux experts de la gouvernance des SI
  • A toute personne intéressée par les aspects opérationnels de la sécurité de l'information

Sommaire

  • Aspects concrets de la sécurité opérationnelle
    • Les différents niveaux de sécurité
    • La sécurité des réseaux
    • Accès distants
    • Journalisation
    • Mots de passe
    • Sécurité du poste de travail
    • Antivirus
    • Sécurité des services
    • Sauvegardes et restaurations
    • Maîtriser les identités et les accès
    • Rôle du RSSI dans la continuité et la reprise d'activité
    • Gestion des tiers sensibles
    • Gestion des incidents de sécurité
    • Le RSSI face au juridique
    • Lutter contre les infrastructures spontanées
    • Gérer les expirations bloquantes
    • Sensibilisation
    • Gérer les audits
    • Gérer le tout-venant
  • Compléments sur la sécurité des SI modernes
    • La nouvelle donne de la sécurité
    • Le cloud
    • Aspects concrets du WebSSO
    • Sécuriser les systèmes d'intermédiation
    • Le big data
    • Obstacles à la sécurité opérationnelle
  • Intégration dans la norme ISO 27001
    • La norme ISO 27001
    • La norme ISO 27002
    • Intégration de la sécurité opérationnelle à l'ISO 27001
    • Surveillance du SI et tableaux de bord sécurité
    • Sort-on vraiment un jour de la zone d'humiliation ?
  • Annexes (21 parties)

Caractéristiques

Editeur : Editions Eyrolles

Auteur(s) : Alexandre Fernandez-Toro

Collection : Solutions d'entreprise

Publication : 8 septembre 2016

Edition : 2e édition

Intérieur : Noir & blanc

Support(s) : Text (eye-readable) [ePub + PDF], eBook, Text (eye-readable)

Contenu(s) : ePub, PDF

Protection(s) : Marquage social (ePub), Marquage social (PDF)

Taille(s) : 700 ko (ePub), 6,2 Mo (PDF)

Langue(s) : Français

Code(s) CLIL : 3258

EAN13 Text (eye-readable) [ePub + PDF] : 9782212413618

EAN13 (papier) : 9782212144604

Référencer ce produit sur votre site

Du même thème

Ils ont également acheté

--:-- / --:--