Voici l’annonce de la cinquième édition d’un ouvrage recommandable :-).
Sécurité informatique, principes et méthode
par Laurent Bloch, Christophe Wolfhugel, Ary Kokos , Gérôme Billois , Arnaud Soullié , Alexandre Anzala-Yamajako et Thomas Debize, préfaces de Christian Queinnec et d’Hervé Schauer, aux éditions Eyrolles.
Il est disponible sous forme électronique.
L’éditeur a bien voulu autoriser le site de géostratégie Diploweb.com, sous la direction de Pierre Verluise, à en publier quelques bonnes feuilles, extraites du dernier chapitre consacré à la géostratégie de l’Internet :
http://www.diploweb.com/Geostrategi...
Vous pouvez également lire ce texte ici même.
Sur le site de l’éditeur, le chapitre 1 :
http://www.editions-eyrolles.com/Ch...
l’avant-propos :
http://www.editions-eyrolles.com/Ch...
la préface :
http://www.editions-eyrolles.com/Ch...
et la table des matières :
http://www.editions-eyrolles.com/Ch...
La quatrième de couverture :
Que recouvre le terme de sécurité informatique pour l’entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d’information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s’en protéger. S’adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu’une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d’utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la sécurité liée à l’Internet (WikiLeaks, attaques contre la Géorgie et l’Estonie, coupure de l’Internet en Egypte ou en Tunisie, etc.).
À qui s’adresse cet ouvrage ?
– Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
– À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
Au sommaire :
– Principes de sécurité du système d’information
– Premières notions de sécurité
– Les différents volets de la protection du SI
– Malveillance informatique
– Science de la sécurité du système d’information
– La clé de voûte : le chiffrement
– Sécurité du système d’exploitation et des programmes
– Sécurité du réseau
– Identités, annuaires, habilitations
– Politiques de sécurité du système d’information
– Une charte des utilisateurs
– Une charte de l’administrateur système et réseau
– Une politique de sécurité des systèmes d’information
– Avenir de la sécurité du système d’information
– Nouveaux protocoles, nouvelles menaces
– Tendances des pratiques de sécurisation des SI
– Sécurité informatique : dimension géostratégique