Sécurité informatique (notice n° 1320460)
[ vue normale ]
000 -LEADER | |
---|---|
fixed length control field | 02567cam a2200301zu 4500 |
003 - CONTROL NUMBER IDENTIFIER | |
control field | FRCYB88813690 |
005 - DATE AND TIME OF LATEST TRANSACTION | |
control field | 20250429175648.0 |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION | |
fixed length control field | 250429s2013 fr | o|||||0|0|||fre d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
International Standard Book Number | 9782212137378 |
035 ## - SYSTEM CONTROL NUMBER | |
System control number | FRCYB88813690 |
040 ## - CATALOGING SOURCE | |
Original cataloging agency | FR-PaCSA |
Language of cataloging | fr |
Transcribing agency | |
Description conventions | rda |
100 1# - MAIN ENTRY--PERSONAL NAME | |
Personal name | Bloch, Laurent |
245 01 - TITLE STATEMENT | |
Title | Sécurité informatique |
Remainder of title | Principes et méthodes à l'usage des DSI, RSSI et administrateurs |
Statement of responsibility, etc. | ['Bloch, Laurent', 'Wolfhugel, Christophe', 'Queinnec, Christian'] |
264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE | |
Name of producer, publisher, distributor, manufacturer | Eyrolles |
Date of production, publication, distribution, manufacture, or copyright notice | 2013 |
300 ## - PHYSICAL DESCRIPTION | |
Extent | p. |
336 ## - CONTENT TYPE | |
Content type code | txt |
Source | rdacontent |
337 ## - MEDIA TYPE | |
Media type code | c |
Source | rdamdedia |
338 ## - CARRIER TYPE | |
Carrier type code | c |
Source | rdacarrier |
520 ## - SUMMARY, ETC. | |
Summary, etc. | Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.). A qui s'adresse cet ouvrage ? Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ; A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. |
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name entry element | |
700 0# - ADDED ENTRY--PERSONAL NAME | |
Personal name | Bloch, Laurent |
700 0# - ADDED ENTRY--PERSONAL NAME | |
Personal name | Wolfhugel, Christophe |
700 0# - ADDED ENTRY--PERSONAL NAME | |
Personal name | Queinnec, Christian |
856 40 - ELECTRONIC LOCATION AND ACCESS | |
Access method | Cyberlibris |
Uniform Resource Identifier | <a href="https://international.scholarvox.com/netsen/book/88813690">https://international.scholarvox.com/netsen/book/88813690</a> |
Electronic format type | text/html |
Host name |
Pas d'exemplaire disponible.
Réseaux sociaux