Book description
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatiqueÉcrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).
À qui s'adresse cet ouvrage ?- Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets;
- À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
- Principes de sécurité du système d'information
- Premières notions de sécurité
- Les différents volets de la protection du SI
- Malveillance informatique
- Science de la sécurité du système d'information
- La clé de voûte : le chiffrement
- Sécurité du système d'exploitation et des programmes
- Sécurité du réseau
- Identités, annuaires, habilitations
- Politiques de sécurité du système d'information
- Une charte des utilisateurs
- Une charte de l'administrateur système et réseau
- Une politique de sécurité des systèmes d'information
- Avenir de la sécurité du système d'information
- Nouveaux protocoles, nouvelles menaces
- Tendances des pratiques de sécurisation des SI
- Sécurité informatique : dimension géostratégique
Table of contents
- Couverture
- Titre
- Licence
- Table
- Préfaces
- Avant-propos
-
Première partie - Principes de sécurité du système d’information
-
1 - Premières notions de sécurité
- Menaces, risques et vulnérabilités
- Aspects techniques de la sécurité informatique
- Aspects organisationnels de la sécurité
- La nécessaire veille auprès des CERT
- Le management de la sécurité
- Législation financière et système d’information
- La sécurité procédurale n’est pas la solution
- 2 - Les différents volets de la protection du SI
- 3 - Malveillance informatique
-
1 - Premières notions de sécurité
-
Deuxième partie - Science de la sécurité informatique
- 4 - La clé de voûte : le chiffrement
- 5 - Sécurité du système d’exploitation et des programmes
- 6 - Sécurité du réseau
- 7 - Identités, annuaires, habilitations
-
Troisième partie - Politiques de sécurité du système d’information
-
8 - Une charte des utilisateurs
- Préambule de la charte
- Définitions
- Accès aux ressources et aux services
- Règles d’utilisation, de sécurité et de bon usage
- Confidentialité
- Respect de la législation
- Préservation de l’intégrité des systèmes informatiques
- Usage des services Internet (Web, messagerie, forum...)
- Surveillance et contrôle de l’utilisation des ressources
- Rappel des principales lois françaises
- Application
- 9 - Une charte de l’administrateur système et réseau
-
10 - Une politique de sécurité des systèmes d’information
- Préambule : les enjeux de la PSSI
- Contexte et objectifs
- Organisation et mise en œuvre
-
8 - Une charte des utilisateurs
-
Quatrième partie - Avenir de la sécurité informatique
- 11 - Nouveaux protocoles, nouvelles menaces
-
12 - Tendances des pratiques de sécurisation des SI
-
Les six idées les plus stupides en sécurité, selon Ranum
- Idée stupide no 1 : par défaut, tout est autorisé
- Idée stupide no 2 : prétendre dresser la liste des menaces
- Idée stupide no 3 : tester par intrusion, puis corriger
- Idée stupide no 4 : les pirates sont sympas
- Idée stupide no 5 : compter sur l’éducation des utilisateurs
- Idée stupide no 6 : l’action vaut mieux que l’inaction
- Quelques idioties de seconde classe
- Les cinquante prochaines années, selon Alan Cox
- Détection d’intrusion, inspection en profondeur
-
À qui obéit votre ordinateur?
- Conflit de civilisation pour les échanges de données numériques
- Dispositifs techniques de prohibition des échanges
- Informatique de confiance, ou informatique déloyale?
- Mesures de rétorsion contre les échanges de données
- Signature électronique et sécurité des échanges
- Gestion des droits numériques et politique publique
-
Les six idées les plus stupides en sécurité, selon Ranum
- 13 - Sécurité informatique : dimension géostratégique
- Conclusion
- Bibliographie
- Index
Product information
- Title: Sécurité informatique
- Author(s):
- Release date: July 2011
- Publisher(s): Eyrolles
- ISBN: 9782212132335
You might also like
book
Les réseaux
Présentation La référence des professionnels en réseaux et télécoms Au sommaire Avec près de 100 000 …
book
Développement système sous Linux
Présentation Tirer le meilleur parti de l'environnement Linux Au sommaire La possibilité de consulter les sources …
book
Manager un projet informatique
Présentation Au sommaire Comment organiser un projet informatique ? Quelles méthodes, quels outils utiliser ? À …
book
ISO27001/ISO27002: Un guide de poche
Protégez l'information de votre organisation grâce à l'ISO27001 :2013 L'information est l'une des ressources les plus …