La fonction RSSI - Guide des pratiques et retours d'expérience - Grand Format

Note moyenne 
Bernard Foray - La fonction RSSI - Guide des pratiques et retours d'expérience.
Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette... Lire la suite
37,55 €
Actuellement indisponible

Résumé

Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette fonction au sein d'une entreprise. Il intéressera également tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des applications et des données de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la sécurité pour qu'elle ne soit plus vue comme une contrainte mais comme un service.
Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut éviter de grands problèmes, alors le RSSI a accompli une partie de sa mission. Cet ouvrage est construit en quatre parties : La préparation qui définit le rôle du RSSI et ses moyens d'action (processus de sécurité, roadmap sécurité, externalisation...). Les principes de base qui présentent la définition du périmètre, la défense en profondeur des systèmes et des applications, les audits, les plans de corrections des vulnérabilités du SI.
Les expériences opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le Wi-Fi et enfin le spam. Les moyens de contrôle (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections.

Sommaire

  • LA PREPARATION
    • Processus sécurité et indicateurs de performance
    • Mission d'un RSSI
    • La roadmap sécurité
    • Charte individuelle relative à la sécurité
    • Externalisation des services IT
  • LES FONDAMENTAUX
    • Politique de filtrage des pare-feu
    • Politiques techniques de sécurité
    • Plateforme d'audit technique
    • Mécanismes d'authentification et audit des mots de passe
    • Logs management
    • Veille sur les vulnérabilités et gestion des patchs
  • QUELQUES PROBLEMES OPERATIONNELS
    • Déploiement de services autour d'une PKI
    • Sécurité et mobilité
    • Le Wi-Fi
    • Lutte contre les messages indésirables
  • LES MOYENS DE CONTROLE
    • Les tests intrusifs
    • Les systèmes de détection d'intrusion
    • Tableaux de bord

Caractéristiques

  • Date de parution
    10/01/2007
  • Editeur
  • Collection
  • ISBN
    978-2-10-050218-9
  • EAN
    9782100502189
  • Format
    Grand Format
  • Présentation
    Broché
  • Nb. de pages
    268 pages
  • Poids
    0.64 Kg
  • Dimensions
    18,0 cm × 25,0 cm × 2,0 cm

Avis libraires et clients

À propos de l'auteur

Biographie de Bernard Foray

Après avoir travaillé une vingtaine d'années pour le compte de plusieurs grands acteurs de l'informatique (IBM, Thalès, Sun...), il est depuis 2002 RSSI chez Gemalto, le numéro 1 mondial de la carte à puce. Il est certifié CISSP depuis 2005.

Du même auteur

Les clients ont également aimé

Derniers produits consultés

Furet.com utilise des cookies pour vous offrir le meilleur service possible. En continuant votre navigation, vous en acceptez l'utilisation. En savoir plus OK