accueil nouveautés
Nouvelle recherche

Détail de l'auteur

Auteur Bernard Foray

Documents disponibles écrits par cet auteur

     Faire une suggestion  Affiner la recherche
Document: texte imprimé La fonction RSSI : guide des pratiques et retours d'expérience / Bernard Foray
  • Ajouter un tagAucun avis sur cette notice.Faire une suggestion d'achat
La fonction RSSI [texte imprimé] : guide des pratiques et retours d'expérience / Bernard Foray, Auteur . - Dunod, DL 2007 . - 1 vol. (XVI-268 p.) : ill., couv. ill. en coul. ; 25 cm. - (InfoPro. Management des systèmes d'information) .
ISBN : 978-2-10-050218-9 : 36,00 EUR
Langues : Français (fre)
Catégories : Culture de masse
Gestion d'entreprise -- Systèmes d'information
Systèmes d'information -- Gestion
Médias, images et communication
Systèmes informatiques -- Mesures de sûreté
Index. décimale : 658.403 8
Résumé : Cet ouvrage s'adresse aux responsables de la sécurité des systèmes d'information, qu'ils aient le titre de RSSI ou qu'ils soient chargés de cette fonction au sein d'une entreprise.Il intéressera également tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des applications et des données de l'entreprise. L'un des objectifs premiers de cet ouvrage est de changer l'image de la sécurité pour qu'elle ne soit plus vue comme une contrainte mais comme un service. Si tout le monde dans l'entreprise est convaincu que l'application de petits gestes quotidiens peut éviter de grands problèmes, alors le RSSI a accompli une partie de sa mission.Cet ouvrage est construit en quatre parties : La préparation qui définit le rôle du RSSI et ses moyens d'action (processus de sécurité, roadmap sécurité, externalisation...). Les principes de base qui présentent la définition du périmètre, la défense en profondeur des systèmes et des applications, les audits, les plans de corrections des vulnérabilités du SI. Les expériences opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l'authentification forte, la mobilité, le Wi-Fi et enfin le spam.Les moyens de contrôle (tests intrusifs, tableaux de bord...) qui permettent de s'assurer de la robustesse des protections. (4ème de couv.)
Autres localisations dans les bibliothèques universitaires françaises

first previous page 1/1 next last
   Présentation de Culturhisto| Centre d'histoire culturelle des sociétés contemporaines| Contact| Mentions légales| 08.07.2016   pmb