La fonction RSSI

Guide des pratiques et retours d'expérience

Collection: InfoPro, Dunod
2011 - 2ème édition - 352 pages - 175x250 mm
EAN13 : 9782100556939

Cet ouvrage s’adresse aux RSSI (Responsables de la sécurité des systèmes d’information) ainsi qu’à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l’entreprise. Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent avec le RSSI : le CIL (Correspondant informatique et libertés), le risk manager, le responsable de la cellule d’Intelligence économique (IE).

Cet ouvrage comporte quatre parties :

  • La préparation qui définit le rôle du RSSI et ses moyens d’action (processus, roadmap, charte, externalisation).
  • Les fondamentaux qui présentent les politiques de sécurité (dont la gestion des traces), le filtrage et la maîtrise des flux entrants dans l’entreprise, les mécanismes d’authentification sur le SI, la gestion de la vulnérabilité avec les plans de correction, et les audits techniques.
  • Les activités opérationnelles qui expliquent comment faire face à quatre situations réelles auxquelles sont confrontés les RSSI : l’authentification forte, la mobilité, le WiFi et enfin le spam.
  • Les moyens de contrôle (tests intrusifs, IDS, tableaux de bord) qui permettent de s’assurer de l’efficacité des mesures de sécurité, de la conformité de la politique et de la robustesse des protections.

Cette deuxième édition s’enrichit de mises à jour sur la continuité de service, la sensibilisation à la sécurité ou encore la conformité informatique et libertés. Ces nouveaux chapitres s’attachent plus particulièrement aux aspects organisationnels.

Sommaire

La préparation. Processus sécurité et indicateurs de performance. Missions d'un RSSI. La roadmap sécurité. Charte individuelle relative à la sécurité. Externalisation des services IT. Les fondamentaux. Politique de filtrage des pare-feu. Politiques techniques de sécurité. Plate-forme d'audit technique. Mécanismes d'authentification et audit des mots de passe. Logs management. Veille sur les vulnérabilité et gestion des patchs. Quelques activités opérationnelles... Déploiement de services autour d'une PKI. Sécurité et mobilité. Le WiFi. Lutte contre les messages indésirables. Sensibilisation à la sécurité. Continuité de service du système d'information (CSSI). Conformité Informatique et Libertés. Les moyens de contrôle. Les tests intrusifs. Les systèmes de détection d'intrusion. Tableaux de bord.

Biographie des auteurs
Bernard Foray - Directeur de la Sécurité des SI au sein du Groupe Casino, il a trente ans d’expériences construites dans les secteurs de l’armement, de l’aéronautique, des constructeurs informatiques, de la sécurité numérique et des cartes à puce. Il est certifié CISSP, risk manager ISO 27005 et a reçu le grand prix 01 Net du RSSI de l’année 2010.

Publics

DSI et RSSI; Ingénieurs sécurité; Responsables d'exploitation.

Mots-clés

Virus (informatique), Sécurité informatique, Réseaux, Système d'information, Cryptographie

  • Newsletters
  • livres numériques