La fonction RSSI
Guide des pratiques et retours d'expérience
Bernard Foray - Collection InfoPro - Management des systèmes d'information
Résumé
Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette fonction au sein d'une entreprise. Il intéressera également tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des applications et des données de l'entreprise.
L'un des objectifs premiers de cet ouvrage est de changer l'image de la sécurité pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut éviter de grands problèmes, alors le RSSI a accompli une partie de sa mission.
Cet ouvrage est construit en quatre parties :
- La préparation qui définit le rôle du RSSI et ses moyens d'action (processus de sécurité, roadmap sécurité, externalisation...).
- Les principes de base qui présentent la définition du périmètre, la défense en profondeur des systèmes et des applications, les audits, les plans de corrections des vulnérabilités du SI.
- Les expériences opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le Wi-Fi et enfin le spam.
- Les moyens de contrôle (tests intrusifs, tableaux de bord, permettent de s'assurer de la robustesse des protections.
L'avis du libraire Eyrolles
Quel est le rôle du responsable de la sécurité des systèmes d'information (RSSI) ? Ce guide des pratiques et retours d'expérience en matière de sécurité définit le rôle du RSSI, ses moyens d'action et de contrôle pour développer un système de défense en profondeur...
L'auteur - Bernard Foray
Après avoir travaillé une vingtaine d'années pour le compte de plusieurs grands acteurs de l'informatique (IBM, Thaïes, Sun...), il est depuis 2002 RSSI chez Gemalto, le numéro 1 mondial de la carte à puce. Il est certifié CISSP depuis 2005.
Autres livres de Bernard Foray
Sommaire
- La préparation
- Processus sécurité et indicateur de performance
- Mission d'un RSSI
- La roadmap sécurité
- Charte individuelle relative à la sécurité
- Externalisation des services IT
- Les fondamentaux
- Politiques techniques de sécurité
- Plateforme d'audit technique
- Mécanismes d'authentification et audit des mots de passe
- Logs management
- Veille sur les vulnérabilités et gestion des patchs
- Quelques problèmes opérationnels
- Déploiement de service autour d'une PKI
- Sécurité et mobilité
- Le Wi-Fi
- Lutte contre les messages indésirables
- Les moyens de contrôle
- Les tests intrusifs
- Les systèmes de détection d'intrusion
- Tableaux de bord
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Dunod, 01 Informatique |
Auteur(s) | Bernard Foray |
Collection | InfoPro - Management des systèmes d'information |
Parution | 19/01/2007 |
Nb. de pages | 268 |
Format | 17,5 x 25 |
Couverture | Broché |
Poids | 644g |
Intérieur | Noir et Blanc |
EAN13 | 9782100502189 |
ISBN13 | 978-2-10-050218-9 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Bases de données Conception et modélisation UML
- Informatique Bases de données Conception et modélisation Merise
- Informatique Informatique d'entreprise Management des systèmes d'information
- Informatique Informatique d'entreprise Knowledge management
- Informatique Informatique d'entreprise Data warehouse et data mining
- Informatique Informatique d'entreprise Sécurité
- Informatique Développement d'applications Gestion de projets
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet