Read more
Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des
systèmes d'information) ainsi qu'à tous ceux qui dans leur métier
ont la responsabilité de veiller à la sécurisation des données et au
patrimoine informationnel de l'entreprise. Il intéressera aussi, tous
les individus qui, dans leurs missions, collaborent avec le RSSI :
le CIL (Correspondant Informatique et Libertés), le risk manager,
le responsable de la cellule d'Intelligence économique (IE)...
Cet ouvrage comporte quatre parties :
- La préparation qui définit le rôle du RSSI et ses moyens d'action
(processus, roadmap, charte, externalisation).
- Les fondamentaux qui présentent les politiques de sécurité (dont
la gestion des traces), le filtrage et la maîtrise des flux entrants
dans l'entreprise, les mécanismes d'authentification sur le SI, la
gestion de la vulnérabilité avec les plans de correction, et les
audits techniques.
- Les activités opérationnelles qui expliquent comment faire face
à quatre situations réelles auxquelles sont confrontés les RSSI :
l'authentification forte, la mobilité, le WiFi et enfin le spam.
- Les moyens de contrôle (tests intrusifs, IDS, tableaux de bord) qui
permettent de s'assurer de l'efficacité des mesures de sécurité, de
la conformité de la politique et de la robustesse des protections.
Cette
deuxième édition s'enrichit de mises à jour sur la
continuité
de service, la
sensibilisation à la sécurité ou encore la
conformité
informatique et libertés. Ces nouveaux chapitres s'attachent plus
particulièrement aux aspects organisationnels.