IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Livres Discussion :

Sécurité informatique: Principes et méthodes à l'usage des DSI, RSSI et administrateurs 4ème Edition


Sujet :

Livres

  1. #1
    Expert éminent
    Avatar de kdmbella
    Homme Profil pro
    Développeur Web
    Inscrit en
    Août 2010
    Messages
    799
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2010
    Messages : 799
    Points : 7 039
    Points
    7 039
    Par défaut Sécurité informatique: Principes et méthodes à l'usage des DSI, RSSI et administrateurs 4ème Edition
    Bonjour,

    La rédaction DVP a lu pour vous le livre "Sécurité informatique Principes et méthodes à l'usage des DSI, RSSI et administrateurs, 4ème Edition" de Laurent Bloch et Christophe Wolfhugel



    Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
    Une bible pratique et systématique pour le responsable informatique


    Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
    Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).

    A qui s'adresse cet ouvrage ?


    • Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
    • A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.


    L'avez-vous déjà lu ? Ou comptez-vous le lire bientôt ?

    Quel est votre avis ?

    Exprimez-vous !! Votre avis nous intéresse...
    "L'humanité se divise en trois catégories : ceux qui ne peuvent pas bouger, ceux qui peuvent bouger, et ceux qui bougent."
    - Benjamin Franklin

    De l'aide en Javascript , consultez la FAQ JS.

    De l'aide sur le FrameWork JS DHTMLX : posez vos questions sur le forum des Bibliothèques & Frameworks JS.

  2. #2
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut
    Mbella Ekoume vous propose une critique de ce livre :

    Si vous êtes à la recherche d’un livre sur la sécurité informatique qui traite le sujet à 360°, c'est-à-dire de la théorie à la pratique en passant par les questions d’enjeux politiques et géostratégiques, eh bien ! Ce livre est fait pour vous.
    Il s’agit d’un ouvrage très bien documenté, aussi bien au travers des références au fil des pages, que de sa bibliographie abondante (14 pages) à la fin du livre, pour permettre au lecteur qui le souhaite d’aller plus loin. Il faut le dire, ce livre s’adresse à un public intermédiaire, sinon confirmé, en matière de questions liées à la sécurité des systèmes d’information et est le fruit du travail et de l’expérience pratique de ses auteurs qui sont loin d’être des novices sur le sujet. Le lecteur y trouvera des cas de figure concrets et pratiques, des exemples d’application, des avis et conseils d’expert mais surtout une documentation riche qui ne manquera pas d’édifier les plus érudits.

    Au-delà des questions purement informatiques, le lecteur trouvera une approche des problèmes sous un angle géostratégique, notamment en ce qui concerne la cybercriminalité, la cybersécurité, la cyberguerre, les questions de souveraineté des états, la gouvernance d’Internet, etc. Bien que le sujet ne soit pas des plus simples, ce livre de plus de 350 pages est agréable à lire grâce notamment à une clarté d’écriture qui fait presque oublier la complexité et l’étendue du sujet.

    Je le recommande donc à tous ceux qui souhaitent marquer un pas significatif en avant en matière de sécurité informatique et notamment à ceux qui sont en charge ou qui sont responsables des questions de systèmes d’information ou de sécurité informatique dans les entreprises ou les organisations.

  3. #3
    Futur Membre du Club
    Inscrit en
    Juillet 2009
    Messages
    4
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 4
    Points : 5
    Points
    5
    Par défaut cc
    mercii

  4. #4
    Candidat au Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2016
    Messages
    2
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Décembre 2016
    Messages : 2
    Points : 3
    Points
    3
    Par défaut rien n'à signaler
    bonsoir cher chercheurs, je suis buté à un problème, je cherche à connaitre mieux réellement qu'est ce que le PKCS, son historique et quelque précision la dessus. suis vraiment dans le besoin. merci

  5. #5
    Nouveau membre du Club Avatar de gautier1er
    Homme Profil pro
    Developpeur C et PHP
    Inscrit en
    Août 2017
    Messages
    61
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Developpeur C et PHP

    Informations forums :
    Inscription : Août 2017
    Messages : 61
    Points : 32
    Points
    32
    Par défaut
    Bonjour , SVP est-ce-que vous pouvez me donner le lien du document a télécharger , pour que je puisse en profiter ?

Discussions similaires

  1. Réponses: 2
    Dernier message: 05/07/2013, 10h40
  2. Réponses: 0
    Dernier message: 04/01/2010, 09h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo