Titre : | Sécurité opérationnelle : conseils pratiques pour sécuriser le SI | Type de document : | texte imprime | Auteurs : | Alexandre Fernandez-Toro | Editeur : | Paris : Eyrolles | Année de publication : | DL 2015 | Collection : | Solutions d'entreprise, ISSN 1622-5902 | Importance : | (XIV-352 p.) | Présentation : | couv. ill. | Format : | 24 cm | ISBN/ISSN/EAN : | 978-2-212-13963-1 | Note générale : | SI = Système d'Information ,Index | Langues : | Français | Mots-clés : | Systèmes informatiques Entreprises Norme ISO 27001 Norme ISO 27002 | Résumé : | Résumé(s) :
La 4ème de couverture indique : Sécurité opérationnelle Une référence pour les RSSI Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? A quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise. En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI. A qui s'adresse ce livre? Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes. Aux personnes prenant la fonction de RSSI. Aux personnes chargées de sécuriser le SI. Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle. Aux experts de la gouvernance des SI. A toute personne intéressée par les aspects opérationnels de la sécurité de l'information
Sommaire :
Partie I. Aspects concrets de la sécurité opérationnelle
1. Les différents niveaux de sécurité
2. La sécurité des réseaux
3. Accès distants
4. Journalisation
5. Mots de passe
6. Sécurité du poste de travail
7. Antivirus
8. Sécurité des services
9. Sauvegardes et restaurations
10. Maîtriser les identités et les accès
11. Rôle du RSSI dans la continuité et la reprise d'activité
12. Gestion des tiers sensibles
13. le cloud
14. Gestion des incidentss de sécurité
15. Le RSSI face au juridique
16. Lutter contre les infrastructures spontanées
17. Gérer les expirations bloquantes
18. Sensibilisation
19. Gérer les audits
20. Gérer le tout-venant
21. Obstacles à la sécurité opérationnelle
Partie II. Intégration dans la norme ISO 27001
22. La norme ISO 27001
23. La norme ISO 27002
24. Intégration de la sécurité opérationnelle à l'ISO 27001
25. Surveillance du SI et tableaux de bord sécurité
26. Sort-on vraiment un jour de la zone d'humiliation ?
Partie III. Annexes
1. Répartition des rôles en matière de sécurité
2. Politique de sécurité du système d'information
3. Procédure de cadrage des actions des administrateurs
4. Procédure de sensibilisation à la sécurité du SI
5. Procédure de gestion des tiers sensibles pour le SI
6. Règles à respecter par les tiers
7. Fiches de sécurité du SI pour les tiers
98. procédure de vue générale des droits
9. Politique des mots de passe
10. Procédure de gestion des pare-feu
11. Procédure des gestion des correctifs de sécurité
12. Procédure de gestion des antivirus
13. Procédure de gestion des journaux
14. Procédure de gestion des accès distants
15. Procédure de gestion des incidents de sécurité
16. Fiche d'incident 1
17. Fiche d'incident 2
18. Fiche réflexe1. Conduite à tenir en cas d'attaque virale
19. Fiche réflexe 2. Conduite à tenir en cas d'attaque par hameçonnage
20. Plan de secours informatique
21. Plan de contrôle sécurité | En ligne : | https://www.amazon.fr/S%C3%A9curit%C3%A9-op%C3%A9rationnelle-Conseils-pratiques- [...] | Permalink : | ./index.php?lvl=notice_display&id=14886 |
Sécurité opérationnelle : conseils pratiques pour sécuriser le SI [texte imprime] / Alexandre Fernandez-Toro . - Paris : Eyrolles, DL 2015 . - (XIV-352 p.) : couv. ill. ; 24 cm. - ( Solutions d'entreprise, ISSN 1622-5902) . ISBN : 978-2-212-13963-1 SI = Système d'Information ,Index Langues : Français Mots-clés : | Systèmes informatiques Entreprises Norme ISO 27001 Norme ISO 27002 | Résumé : | Résumé(s) :
La 4ème de couverture indique : Sécurité opérationnelle Une référence pour les RSSI Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions liées à la sécurité opérationnelle se posent très vite : quels processus mettre en place ? A quel niveau les gérer, comment les formaliser, comment s'assurer que ces processus fonctionnent correctement dans la durée ? Cet ouvrage, très pragmatique, donne des exemples concrets sur comment sécuriser un SI. Il liste les processus opérationnels à déployer en signalant les pièges concrets à éviter. Il comporte enfin un corpus documentaire complet (exemples de politiques et de procédures) pouvant être appliqué en entreprise. En abordant des questions telles que la sécurité des réseaux, la maîtrise du cloud, les accès distants ou la surveillance du système, ce livre donne des clés pour améliorer de façon durable la maturité de la sécurité du SI. A qui s'adresse ce livre? Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes. Aux personnes prenant la fonction de RSSI. Aux personnes chargées de sécuriser le SI. Aux chefs de projet chargés de mettre en place des processus de sécurité opérationnelle. Aux experts de la gouvernance des SI. A toute personne intéressée par les aspects opérationnels de la sécurité de l'information
Sommaire :
Partie I. Aspects concrets de la sécurité opérationnelle
1. Les différents niveaux de sécurité
2. La sécurité des réseaux
3. Accès distants
4. Journalisation
5. Mots de passe
6. Sécurité du poste de travail
7. Antivirus
8. Sécurité des services
9. Sauvegardes et restaurations
10. Maîtriser les identités et les accès
11. Rôle du RSSI dans la continuité et la reprise d'activité
12. Gestion des tiers sensibles
13. le cloud
14. Gestion des incidentss de sécurité
15. Le RSSI face au juridique
16. Lutter contre les infrastructures spontanées
17. Gérer les expirations bloquantes
18. Sensibilisation
19. Gérer les audits
20. Gérer le tout-venant
21. Obstacles à la sécurité opérationnelle
Partie II. Intégration dans la norme ISO 27001
22. La norme ISO 27001
23. La norme ISO 27002
24. Intégration de la sécurité opérationnelle à l'ISO 27001
25. Surveillance du SI et tableaux de bord sécurité
26. Sort-on vraiment un jour de la zone d'humiliation ?
Partie III. Annexes
1. Répartition des rôles en matière de sécurité
2. Politique de sécurité du système d'information
3. Procédure de cadrage des actions des administrateurs
4. Procédure de sensibilisation à la sécurité du SI
5. Procédure de gestion des tiers sensibles pour le SI
6. Règles à respecter par les tiers
7. Fiches de sécurité du SI pour les tiers
98. procédure de vue générale des droits
9. Politique des mots de passe
10. Procédure de gestion des pare-feu
11. Procédure des gestion des correctifs de sécurité
12. Procédure de gestion des antivirus
13. Procédure de gestion des journaux
14. Procédure de gestion des accès distants
15. Procédure de gestion des incidents de sécurité
16. Fiche d'incident 1
17. Fiche d'incident 2
18. Fiche réflexe1. Conduite à tenir en cas d'attaque virale
19. Fiche réflexe 2. Conduite à tenir en cas d'attaque par hameçonnage
20. Plan de secours informatique
21. Plan de contrôle sécurité | En ligne : | https://www.amazon.fr/S%C3%A9curit%C3%A9-op%C3%A9rationnelle-Conseils-pratiques- [...] | Permalink : | ./index.php?lvl=notice_display&id=14886 |
|  |