Titre : | Sécurité informatique : pour les DSI, RSSI et administrateurs |
Auteurs : | Laurent Bloch, Auteur Christophe Wolfhugel, Auteur Ary Kokos, Auteur Christian Queinnec, Préfacier, etc. Hervé Schauer, Préfacier, etc. Nat Makarevitch, Collaborateur |
Mention d'édition : | 5e éd. |
Editeur : | Paris : Eyrolles |
Année de publication : | 2017 |
Présentation physique : | XXI, 621 p.ill., tabl., graph.23 cm |
ISBN/ISSN/EAN : | 978-2-212-11849-0 |
Mots clés : | Systèmes informatiques -- Mesures de sûreté |
Note générale : | DSI = Directeur des systèmes d'information, RSSI = Responsable de la sécurité des systèmes d'information. - Bibliogr. et liste de sites Internet p. 589-612. Notes webogr. Index |
Résumé : |
Une bible pratique pour le responsable informatique.
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expo[...]
Une bible pratique pour le responsable informatique.
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Une édition mise à jour avec les dernières avancées de la technique. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste. À qui s'adresse cet ouvrage ? : - Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets. - À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. [Présentation par le site internet de l'éditeur] |
En ligne : | http://search.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=1399373&lang=fr&site=ehost-live |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité | Fonds spéciaux | Note publique |
---|---|---|---|---|---|---|---|
5000350827 | 6813 BLOC S | Papier | Bibliothèque Centrale | Libre accès | En rayon Disponible |
Documents numériques (1)
![]() eBook (accès IP pour le SPW : 1 accès simultané) URL |