Résumé :
|
Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des systèmes d'information) ainsi qu'à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l'entreprise. Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent avec le RSSI : le CIL (Correspondant informatique et libertés), le risk manager, le responsable de la cellule d'Intelligence économique (IE). Cet ouvrage comporte quatre parties :la préparation qui définit le rôle du RSSI et ses moyens d'action (processus, roadmap, charte, externalisation). Les fondamentaux qui présentent les politiques de sécurité (dont la gestion des traces), le filtrage et la maîtrise des flux entrants dans l'entreprise, les mécanismes d'authentification sur le SI, la gestion de la vulnérabilité avec les plans de correction, et les audits techniques. Les activités opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le WiFi et enfin le spam. Les moyens de contrôle (tests intrusifs, IDS, tableaux de bord) qui permettent de s'assurer de l'efficacité des mesures de sécurité, de la conformité de la politique et de la robustesse des protections. Cette deuxième édition s'enrichit de mises à jour sur la continuité de service, la sensibilisation à la sécurité ou encore la conformité informatique et libertés. Ces nouveaux chapitres s'attachent plus particulièrement aux aspects organisationnels.
|