en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'information de concevoir une politique de sécurité. ©Electre 2025
Sécurité informatique
5eédition
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Une édition mise à jour avec les dernières avancées de la technique
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste.
À qui s'adresse cet ouvrage ?
¤ Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets.
¤ À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
Sur le site www.editions-eyrolles.com
¤ Téléchargez le code source des exemples.
¤ Consultez les mises à jour et compléments.
Paru le : 22/09/2016
Thématique : Informatique d'entreprise
Auteur(s) : Non précisé.
Éditeur(s) :
Eyrolles
Collection(s) : Blanche
Contributeur(s) : Préfacier : Christian Queinnec - Préfacier : Hervé Schauer - Préfacier : Nat Makarévitch
Série(s) : Non précisé.
ISBN : 978-2-212-11849-0
EAN13 : 9782212118490
Reliure : Broché
Pages : XXI-621
Hauteur: 23.0 cm / Largeur 19.0 cm
Épaisseur: 3.1 cm
Poids: 801 g