IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Protection des données personnelles et de la vie privée

2 livres et 2 critiques, dernière mise à jour le 19 juillet 2023 , note moyenne : 5

  1. Sécurité opérationnelle - Conseils pratiques pour sécuriser le SI
  2. Google hacking - Mettez vos données sensibles à l'abri des moteurs de recherche
couverture du livre Sécurité opérationnelle

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Sécurité opérationnelle

Conseils pratiques pour sécuriser le SI

de
Public visé : Expert

Résumé de l'éditeur

Une référence pour les RSSI. Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemptes de politiques et de procédures) pouvant être appliqué en entreprise.

Édition : Eyrolles - 368 pages, 1re édition, 10 avril 2015

ISBN10 : 9782212139631 - ISBN13 : 9782212139631

Commandez sur www.amazon.fr :

67.96 € TTC (prix éditeur 39.00 € TTC)


Aspects concrets de la sécurité Opérationnelle

Les différents niveaux de sécurité

La sécurité des réseaux

Accès distants

Journalisation

Mots de passe

Sécurité du poste de travail

Antivirus

Sécurité des services

Sauvegarde et restaurations

Maîtriser les identités et les accès

Rôle du RSSI dans la continuité et la reprise d’activité

Gestion des tiers sensibles

Le cloud

Gestion des incidents de sécurité

Le RSSI face au juridique

Lutter contre les infrastructures spontanées

Gérer les expirations bloquantes

Sensibilisation

Gérer les audits

Gérer le tout-venant

Obstacles à la sécurité opérationnelle

Intégration dans la norme ISO 27001

La norme ISO 27001

La norme ISO 27002

Intégration de la sécurité opérationnelle à l’ISO 27001

Surveillance du SI et tableaux de bord sécurité

Sort-on vraiment un jour de la zone d’humiliation ?

Annexe

Critique du livre par la rédaction Kuntz Demazy MBELLA le 8 octobre 2016
La sécurité d’un pan du SI, ou du SI tout entier, est souvent abordée dans la littérature informatique de façon théorique, sans que l’apprenant ne sache concrètement comment cette théorie est mise en œuvre sur le plan opérationnel en entreprise. Alexandre Fernandez-Toro à travers son livre intitulé « Sécurité Opérationnelle », vient combler ce gap. Sur plus de 350 pages, ce dernier aborde la question de la mise en œuvre des solutions de sécurité, à travers des cas pratiques, afin de donner au lecteur, une vue plus concrète et plus précise de tout ce qu’il faut faire, sur quel aspect, et avec quelle démarche, afin d’avoir un SI des plus protéger, tout en tenant compte des risques actuels et même à venir.
Il a donc une approche plurielle :
  • une approche technique, avec des solutions et des exemples d'applications;
  • une approche managériale ou organisationnelle, avec des procédures, des politiques, et même des stratégies pour optimiser la sécurité du SI.


Ainsi, des approches sont données, allant de la sécurité du poste de travail au cloud, en passant par les aspects juridiques de la sécurité du SI et les normes.

Le plus de ce livre, c’est un ensemble de fiches pratiques illustrant les différentes procédures et politiques, susceptibles d’être mis en œuvre en entreprise, ce qui est d'une grande utilité pour les débutants comme les experts à un poste de RSSI par exemple.

Ce livre très bien organisé, et d’une lisibilité assez facile, est conseillé à des profils d’un niveau intermédiaire si non expert en question de sécurité; ils l’apprécieront surtout comme livre à avoir toujours sous le coude pour répondre de façon précise à des thématiques pointues en matière de sécurité du SI.
Les débutants par contre, pourraient avoir des problèmes à l’appréhender, et devront dans ce cas, se diriger vers des ouvrages un peu plus généraux sur le sujet.




 Commenter Signaler un problème

Avatar de kdmbella kdmbella - Expert éminent https://www.developpez.com
l 08/10/2016 à 0:42
Sécurité opérationnelle
Conseil pratiques pour sécuriser le SI


Une référence pour les RSSI. Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemptes de politiques et de procédures) pouvant être appliqué en entreprise.

En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI. À qui s'adresse ce livre ? - Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes. - Aux personnes prenant la fonction de RSSI. - Aux personnes chargées de sécuriser le SI. - Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle. - Aux experts de la gouvernance des SI. - À toute personne intéressée par les aspects opérationnels de la sécurité de l'information.

[Lire la suite]



 
couverture du livre Google hacking

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
1 commentaire
 
 

Google hacking

Mettez vos données sensibles à l'abri des moteurs de recherche

de
Public visé : Débutant

Résumé de l'éditeur

Etes-vous conscient que Google peut détecter des points d'injection de SQL, exécuter des scans de ports et CGI, copier des serveurs web, localiser des informations sur les firewalls et sur les logs IDS, atteindre des bases de données de mots de passe, des dumps SQL... tout cela, sans envoyer la moindre donnée vers la cible ?
Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.

Édition : Eyrolles - 350 pages, 1re édition, 1er septembre 2005

ISBN10 : 210049421X - ISBN13 : 9782100494217

Commandez sur www.amazon.fr :

37.05 € TTC (prix éditeur 39.00 € TTC) livraison gratuite !
  • Les bases de la recherche sur Google
  • Opérateurs avancés
  • Les bases du hacking Google
  • Pré-évaluation
  • Cartographie du réseau
  • Trouver des exploits et repérer les cibles
  • Dix recherches simples qui marchent
  • Rechercher serveurs Web, portails de connexion et équipements réseau
  • Noms d'utilisateurs, mots de passe et autres secrets...
  • Exploitations de documents et de bases de données
  • Protégez vous contre les Google hachers
  • Automatisation des recherches Google
Critique du livre par la rédaction Cédric Chatelain le 8 mai 2006
Ce livre m'a réellement emballé. J'y ai appris beaucoup plus de choses que je ne croyais. De plus les explications de ce livre sont très claires et la lecture est facile et agréable, je le recommande chaudement aux personnes qui s'intéressent à la sécurité informatique sur le net et à tous ceux qui veulent en connaitre plus sur Google.
Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.
La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.
John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.
Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.




 Commenter Signaler un problème

Avatar de freegreg freegreg - Expert éminent https://www.developpez.com
l 19/09/2005 à 23:44
Nouveau livre dédié au référencement ou plutôt aux moyens de se protéger d'un "trop bon référencement" : Google hacking - Mettez vos données sensibles à l'abri des moteurs de recherche de Johnny LONG aux éditions Eyrolles

Êtes-vous conscient que Google peut détecter des points d'injection de SQL, exécuter des scans de ports et CGI, copier des serveurs web, localiser des informations sur les firewalls et sur les logs IDS, atteindre des bases de données de mots de passe, des dumps SQL... tout cela, sans envoyer la moindre donnée vers la cible ?
Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.
Vous avez lu ce livre ? N'hésitez pas à partager vos impressions
Avatar de cchatelain cchatelain - Expert éminent https://www.developpez.com
l 08/05/2006 à 11:58
Ce livre m'a réellement emballé. J'y ai appris beaucoup plus de choses que je ne croyais. De plus les explications de ce livre sont très claires et la lecture est facile et agréable, je le recommande chaudement aux personnes qui s'intéressent à la sécurité informatique sur le net et à tous ceux qui veulent en connaitre plus sur Google.

Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.

La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.

John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.

Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.