80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? À quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemptes de politiques et de procédures) pouvant être appliqué en entreprise.
En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI.
À qui s'adresse ce livre ?
Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes .
Aux personnes prenant la fonction de RSSI .
Aux personnes chargées de sécuriser le SI .
Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle .
Aux experts de la gouvernance des SI .
À toute personne intéressée par les aspects opérationnels de la sécurité de l'information.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Selma ne vit que pour les chevaux et c’est à travers eux qu’elle traverse cette période violente si difficile à comprendre pour une adolescente...
"Osons faire des choses qui sont trop grandes pour nous", suggère Maud Bénézit, dessinatrice et co-scénariste de l'album
"L’Antiquité appartient à notre imaginaire", explique la romancière primée cette année