Présentation
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Cette deuxième édition propose un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement.
À qui s'adresse cet ouvrage ?
•Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
•À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
Livre écrit par Laurent Bloch et Christophe Wolfhugel, avec la contribution de Nat Makarévitch - Préfaces de Christian Queinnec et Hervé Schauer.
Au sommaire
•Avant-propos
•Principes de sécurité du système d'information
◦Premières notions de sécurité
◦Les différents volets de la protection du SI
◦Malveillance informatique
•Science de la sécurité du système d'information
◦La clé de voûte : le chiffrement
◦Sécurité du système d'exploitation et des programmes
◦Sécurité du réseau
◦Identités, annuaires, habilitations
•Politiques de sécurité du système d'information
◦Une charte des utilisateurs
◦Une charte de l'administrateur système et réseau
◦Une politique de sécurité des systèmes d'information
•Avenir de la sécurité du système d'information
◦Nouveaux protocoles, nouvelles menaces
◦Tendances des pratiques de sécurisation des SI
site de l'éditeur