Protection des données personnelles et de la vie privée
2 livres et 2 critiques, dernière mise à jour le 19 juillet 2023 , note moyenne : 5
Détails du livre
Sommaire
Critiques (1)
0 commentaire
Sécurité opérationnelle
Conseils pratiques pour sécuriser le SI
de Alexandre Fernandez-Toro
Public visé :
Expert
Résumé de l'éditeur
Une référence pour les RSSI. Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemptes de politiques et de procédures) pouvant être appliqué en entreprise.
Édition : Eyrolles - 368 pages, 1re édition, 10 avril 2015
ISBN10 : 9782212139631 - ISBN13 : 9782212139631
Aspects concrets de la sécurité Opérationnelle
Les différents niveaux de sécurité
La sécurité des réseaux
Accès distants
Journalisation
Mots de passe
Sécurité du poste de travail
Antivirus
Sécurité des services
Sauvegarde et restaurations
Maîtriser les identités et les accès
Rôle du RSSI dans la continuité et la reprise d’activité
Gestion des tiers sensibles
Le cloud
Gestion des incidents de sécurité
Le RSSI face au juridique
Lutter contre les infrastructures spontanées
Gérer les expirations bloquantes
Sensibilisation
Gérer les audits
Gérer le tout-venant
Obstacles à la sécurité opérationnelle
Intégration dans la norme ISO 27001
La norme ISO 27001
La norme ISO 27002
Intégration de la sécurité opérationnelle à l’ISO 27001
Surveillance du SI et tableaux de bord sécurité
Sort-on vraiment un jour de la zone d’humiliation ?
Annexe
La sécurité d’un pan du SI, ou du SI tout entier, est souvent abordée dans la littérature informatique de façon théorique, sans que l’apprenant ne sache concrètement comment cette théorie est mise en œuvre sur le plan opérationnel en entreprise. Alexandre Fernandez-Toro à travers son livre intitulé « Sécurité Opérationnelle », vient combler ce gap. Sur plus de 350 pages, ce dernier aborde la question de la mise en œuvre des solutions de sécurité, à travers des cas pratiques, afin de donner au lecteur, une vue plus concrète et plus précise de tout ce qu’il faut faire, sur quel aspect, et avec quelle démarche, afin d’avoir un SI des plus protéger, tout en tenant compte des risques actuels et même à venir.
Il a donc une approche plurielle :
Ainsi, des approches sont données, allant de la sécurité du poste de travail au cloud, en passant par les aspects juridiques de la sécurité du SI et les normes.
Le plus de ce livre, c’est un ensemble de fiches pratiques illustrant les différentes procédures et politiques, susceptibles d’être mis en œuvre en entreprise, ce qui est d'une grande utilité pour les débutants comme les experts à un poste de RSSI par exemple.
Ce livre très bien organisé, et d’une lisibilité assez facile, est conseillé à des profils d’un niveau intermédiaire si non expert en question de sécurité; ils l’apprécieront surtout comme livre à avoir toujours sous le coude pour répondre de façon précise à des thématiques pointues en matière de sécurité du SI.
Les débutants par contre, pourraient avoir des problèmes à l’appréhender, et devront dans ce cas, se diriger vers des ouvrages un peu plus généraux sur le sujet.
Il a donc une approche plurielle :
- une approche technique, avec des solutions et des exemples d'applications;
- une approche managériale ou organisationnelle, avec des procédures, des politiques, et même des stratégies pour optimiser la sécurité du SI.
Ainsi, des approches sont données, allant de la sécurité du poste de travail au cloud, en passant par les aspects juridiques de la sécurité du SI et les normes.
Le plus de ce livre, c’est un ensemble de fiches pratiques illustrant les différentes procédures et politiques, susceptibles d’être mis en œuvre en entreprise, ce qui est d'une grande utilité pour les débutants comme les experts à un poste de RSSI par exemple.
Ce livre très bien organisé, et d’une lisibilité assez facile, est conseillé à des profils d’un niveau intermédiaire si non expert en question de sécurité; ils l’apprécieront surtout comme livre à avoir toujours sous le coude pour répondre de façon précise à des thématiques pointues en matière de sécurité du SI.
Les débutants par contre, pourraient avoir des problèmes à l’appréhender, et devront dans ce cas, se diriger vers des ouvrages un peu plus généraux sur le sujet.
Commenter Signaler un problème
Une référence pour les RSSI. Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemptes de politiques et de procédures) pouvant être appliqué en entreprise.
En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI. À qui s'adresse ce livre ? - Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes. - Aux personnes prenant la fonction de RSSI. - Aux personnes chargées de sécuriser le SI. - Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle. - Aux experts de la gouvernance des SI. - À toute personne intéressée par les aspects opérationnels de la sécurité de l'information.
[Lire la suite]
En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI. À qui s'adresse ce livre ? - Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes. - Aux personnes prenant la fonction de RSSI. - Aux personnes chargées de sécuriser le SI. - Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle. - Aux experts de la gouvernance des SI. - À toute personne intéressée par les aspects opérationnels de la sécurité de l'information.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Détails du livre
Sommaire
Critiques (1)
1 commentaire
Google hacking
Mettez vos données sensibles à l'abri des moteurs de recherche
de Johnny LONG
Public visé :
Débutant
Résumé de l'éditeur
Etes-vous conscient que Google peut détecter des points d'injection de SQL, exécuter des scans de ports et CGI, copier des serveurs web, localiser des informations sur les firewalls et sur les logs IDS, atteindre des bases de données de mots de passe, des dumps SQL... tout cela, sans envoyer la moindre donnée vers la cible ?
Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.
Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.
Édition : Eyrolles - 350 pages, 1re édition, 1er septembre 2005
ISBN10 : 210049421X - ISBN13 : 9782100494217
- Les bases de la recherche sur Google
- Opérateurs avancés
- Les bases du hacking Google
- Pré-évaluation
- Cartographie du réseau
- Trouver des exploits et repérer les cibles
- Dix recherches simples qui marchent
- Rechercher serveurs Web, portails de connexion et équipements réseau
- Noms d'utilisateurs, mots de passe et autres secrets...
- Exploitations de documents et de bases de données
- Protégez vous contre les Google hachers
- Automatisation des recherches Google
Ce livre m'a réellement emballé. J'y ai appris beaucoup plus de choses que je ne croyais. De plus les explications de ce livre sont très claires et la lecture est facile et agréable, je le recommande chaudement aux personnes qui s'intéressent à la sécurité informatique sur le net et à tous ceux qui veulent en connaitre plus sur Google.
Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.
La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.
John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.
Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.
Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.
La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.
John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.
Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.
Commenter Signaler un problème
Nouveau livre dédié au référencement ou plutôt aux moyens de se protéger d'un "trop bon référencement" : Google hacking - Mettez vos données sensibles à l'abri des moteurs de recherche de Johnny LONG aux éditions Eyrolles
Vous avez lu ce livre ? N'hésitez pas à partager vos impressions
Êtes-vous conscient que Google peut détecter des points d'injection de SQL, exécuter des scans de ports et CGI, copier des serveurs web, localiser des informations sur les firewalls et sur les logs IDS, atteindre des bases de données de mots de passe, des dumps SQL... tout cela, sans envoyer la moindre donnée vers la cible ?
Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.
Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.
Ce livre m'a réellement emballé. J'y ai appris beaucoup plus de choses que je ne croyais. De plus les explications de ce livre sont très claires et la lecture est facile et agréable, je le recommande chaudement aux personnes qui s'intéressent à la sécurité informatique sur le net et à tous ceux qui veulent en connaitre plus sur Google.
Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.
La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.
John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.
Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.
Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.
La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.
John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.
Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.