Site en cours de mise à jour de stock, si vous ne trouvez pas une référence, n'hésitez pas à nous contacter directement à lesrebellesordinaires@gmail.com

Les Rebelles Ordinaires Les Rebelles Ordinaires Les Rebelles Ordinaires Les Rebelles Ordinaires
   Le Conseil Magique

Tapez un titre ou le nom d'un auteur que vous aimez,
sélectionnez le et une liste de conseils apparaîtra par magie

Je cherche un titre en particulier

M'alerter de la parution de ce titre

Résumé

Une bible pratique pour le responsable informatique

Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.

Une édition mise à jour avec les dernières avancées de la technique

Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste.

À qui s'adresse cet ouvrage ?

  • Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets.
  • À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.

Sur le site www.editions-eyrolles.com

  • Téléchargez le code source des exemples.
  • Consultez les mises à jour et compléments.

L'Auteur

  • Laurent Bloch (auteur)

    Ancien élève de l'École nationale de la statistique et de l'administration économique (ENSAE), Laurent Bloch a travaillé à PINSEE et a dirigé les services d'informatique scientifique de l'INED, du CNAM et de l'Institut Pasteur. Il est aujourd'hui responsable de la sécurité des systèmes d'information de l'INSERM. Il a notamment écrit Les systèmes d'exploitation des ordinateurs (Vuibert, 2003).

  • Ingénieur INSA de Lyon, Christophe Wolfhugel s'est spécialisé dès la fin des années 1980 dans les réseaux IP, notamment l'Internet, et les services associés. Il est aujourd'hui expert dans ces domaines dans la division Orange Business Services de France Télécom.

Auteur(s) : Laurent Bloch, Christophe Wolfhugel, Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize

Infos techniques

Editeur : EYROLLES

Auteur(s) : Laurent Bloch, Christophe Wolfhugel, Ary Kokos, Gérôme Billois, Arnaud Soullié, Alexandre Anzala-Yamajako, Thomas Debize

Publication : 22 septembre 2016

Intérieur : Noir & blanc

Support(s) : Livre broché

Poids (en grammes) : 1

Langue(s) : Français

Code(s) CLIL : 3258

EAN13 Livre broché : 9782212118490

Dans la même thématique

--:-- / --:--