LA FONCTION RSSI

Guide des pratiques et retours d'expérience
Auteur(s) FORAY BERNARD, GIBERT PAUL-OLIVIER

Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des systèmes d'information) ainsi qu'à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l'entreprise. Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent avec le RSSI: le CIL (Correspondant Informatique et Libertés), le risk manager, le responsable de la cellule d'Intelligence économique (IE).
ISBN13 9782100556939
73,95 $

Description

Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des systèmes d'information) ainsi qu'à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l'entreprise. Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent avec le RSSI: le CIL (Correspondant Informatique et Libertés), le risk manager, le responsable de la cellule d'Intelligence économique (IE)... Cet ouvrage comporte quatre parties: La préparation qui définit le rôle du RSSI et ses moyens d'action (processus, roadmap, charte, externalisation). Les fondamentaux qui présentent les politiques de sécurité (dont la gestion des traces), le filtrage et la maîtrise des flux entrants dans l'entreprise, les mécanismes d'authentification sur le SI, la gestion de la vulnérabilité avec les plans de correction, et les audits techniques. Les activités opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI: l'authentification forte, la mobilité, le WiFi et enfin le spam. Les moyens de contrôle (tests intrusifs, IDS, tableaux de bord) qui permettent de s'assurer de l'efficacité des mesures de sécurité, de la conformité de la politique et de la robustesse des protections. Cette deuxième édition s'enrichit de mises à jour sur la continuité de service, la sensibilisation à la sécurité ou encore la conformité informatique et libertés. Ces nouveaux chapitres s'attachent plus particulièrement aux aspects organisationnels. Au sommaire: 1ère partie: La préparation: Processus sécurité et indicateurs de performance; Missions d'un RSSI; La roadmap sécurité; Charte individuelle relative à la sécurité; Externalisation des services IT. 2e partie: Les fondamentaux: Politique de filtrage des pare-feu; Politiques techniques de sécurité; Plate-forme d'audit technique; Mécanismes d'authentification et audit des mots de passe; Logs management; Veille sur les vulnérabilités et gestion des patchs. 3e partie: Quelques activités opérationnelles : Déploiement de services autour d'une PKI; Sécurité et mobilité; Le WiFi; Lutte contre les messages indésirables; Sensibilisation à la sécurité; Continuité de service du système d'information (CSSI); Conformité Informatique et Libertés. 4e partie: Les moyens de contrôles: Les tests intrusifs; Les systèmes de détection d'intrusion; Tableaux de bord.

Renseignements sur l'ouvrage

Ouvrages similaires