Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/cybersecurite-7e-ed-analyser-les-risques-mettre-en-oeuvre-les-solutions/descriptif_4714614
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=4714614

Cybersécurité - 7e éd. (7° Éd.) Analyser les risques, mettre en oeuvre les solutions Coll. InfoSup

Langue : Français

Auteur :

Couverture de l’ouvrage Cybersécurité - 7e éd.
Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.
Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l’acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d’analyse et d’évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.
Son approche globale, intégrée et transdisciplinaire permet d’acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.
Les résumés, les 200 exercices corrigés et le glossaire facilitent l’acquisition et la validation des connaissances.
Cette 7eédition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.

Des exercices corrigés supplémentaires ainsi qu’un support de cours sont disponibles en ligne.
Sécurité informatique et cybersécurité. Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité. Cybercriminalité. Comprendre la menace d’origine criminelle. Infrastructure Internet et vulnérabilités exploitées à des fins criminelles. Cyberrisques. Crime informatique et cybercriminalité. Principales caractéristiques des cyberattaques.  Faire face à la cybercriminalité.  Gouvernance et stratégie de sécurité.  Gouverner la sécurité.  Gérer le risque informatique et informationnel.  Connaître les risques pour les maîtriser. Vision stratégique de la sécurité.  Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques.  Prise en compte des besoins d’intelligence économique.  Politique de sécurité. De la stratégie à la politique de sécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuant à la définition
d’une politique de sécurité. De la politique aux mesures de sécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité.  Mesurer l’efficacité de la sécurité.  Certification des produits de sécurité.  La sécurité par le chiffrement.  Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement.  Infrastructure de gestion de clés. Apport de la blockchain.  La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Sécurité et gestion des accès. Sécurité des réseaux.  La sécurité des réseaux sans fil. Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11.  Réseaux personnels sans fil.   La sécurité par pare-feu et la détection d'incidents. Sécurité d'un intranet.  Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Système de détection d'intrusion et de prévention d’incidents. La sécurité des applications et des contenus. Messagerie électronique. Protocoles de messagerie sécurisés. Sécurité de la téléphonie Internet. Mécanismes de sécurité des applications Internet. Sécurité du télétravail. Sécurité du commerce électronique et des paiements en ligne. Sécurité des documents. BYOD et réseaux sociaux. Désinformation et mesures de confiance. La sécurité par la gestion opérationnelle. Intégration des mesures de sécurité.  Gestion de système et de réseau.  Gestion du parc informatique.  Gestion de la qualité de service réseau.  Gestion comptable et facturation.  Gestion opérationnelle d’un réseau.  Concilier gouvernance et gestion opérationnelle.
Solange Ghernaouti, docteure en informatique de l’université Paris VI, membre de l’Académie suisse des sciences techniques, directrice du Swiss Cybersecurity Advisory and Research Group, est professeure en sécurité de l’information à la faculté des HEC de l’université de Lausanne. Experte internationale en cybersécurité, cyberdéfense et lutte contre la cybercriminalité auprès d’instances internationales, gouvernementales et d’institutions privées, elle est l'auteure de nombreuses publications scientifiques et de vulgarisation.

Date de parution :

Ouvrage de 384 p.

17x24 cm

Disponible chez l'éditeur (délai d'approvisionnement : 5 jours).

39,00 €

Ajouter au panier
ePub 30,99 €
Télécharger