000 02563cam a2200301zu 4500
001 88813690
003 FRCYB88813690
005 20250107211417.0
006 m o d
007 cr un
008 250107s2013 fr | o|||||0|0|||fre d
020 _a9782212137378
035 _aFRCYB88813690
040 _aFR-PaCSA
_bfr
_c
_erda
100 1 _aBloch, Laurent
245 0 1 _aSécurité informatique
_bPrincipes et méthodes à l'usage des DSI, RSSI et administrateurs
_c['Bloch, Laurent', 'Wolfhugel, Christophe', 'Queinnec, Christian']
264 1 _bEyrolles
_c2013
300 _a p.
336 _btxt
_2rdacontent
337 _bc
_2rdamdedia
338 _bc
_2rdacarrier
650 0 _a
700 0 _aBloch, Laurent
700 0 _aWolfhugel, Christophe
700 0 _aQueinnec, Christian
856 4 0 _2Cyberlibris
_uhttps://international.scholarvox.com/netsen/book/88813690
_qtext/html
_a
520 _aQue recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.). A qui s'adresse cet ouvrage ? Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ; A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
999 _c61517
_d61517