Février
2016
B0119
Librairie technique, scientifique & industrielle
Sécurité informatique Ethical
Hacking
Coret de 2 livres
Tester les types d’attaques et mettre en place
les contre-mesures (2ième édition)
Ces deux livres de la collection Epsilon orent
au lecteur un maximum d’informations sur la
sécurité informatique et comment résister aux attaques extérieures : 1262
pages pour devenir Expert.
Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking
Apprendre l’attaque pour mieux se défendre (4ième édition)
Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical
hacking) s’adresse à tout informaticien sensibilisé au concept de la
sécurité informatique mais novice ou débutant dans le domaine de la
sécurité des systèmes d’informations. Il a pour objectif d’initier le lecteur
aux techniques des attaquants pour lui apprendre comment se défendre...
Les chapitres du livre :
Introduction et dénitions – Méthodologie d’une attaque – Éléments
d’ingénierie sociale – Les prises d’empreintes – Les failles physiques –
Les failles réseau – Cloud Computing : forces et faiblesses – Les failles
web – Les failles système – Les failles applicatives – Forensic – La
sécurité des box – Les failles matérielles – Risques juridiques et solutions
La fonction RSSI
Guide des pratiques et retours d’expérience
Cet ouvrage s’adresse aux RSSI (Responsables
de la sécurité des systèmes d’information)
ainsi qu’à tous ceux qui dans leur métier ont la
responsabilité de veiller à la sécurisation des
données et au patrimoine informationnel de
l’entreprise.
Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent
avec le RSSI : le CIL (Correspondant informatique et libertés), le risk
manager, le responsable de la cellule d’Intelligence économique (IE).
Cet ouvrage comporte quatre parties :
- La préparation qui dénit le rôle du RSSI et ses moyens d’action
(processus, roadmap, charte, externalisation).
- Les fondamentaux qui présentent les politiques de sécurité (dont
la gestion des traces), le ltrage et la maîtrise des ux entrants dans
l’entreprise, les mécanismes d’authentication sur le SI, la gestion de
la vulnérabilité avec les plans de correction, et les audits techniques.
- Les activités opérationnelles qui expliquent comment faire face à
quatre situations réelles auxquelles sont confrontés les RSSI :
l’authentication forte, la mobilité, le WiFi et enn le spam.
- Les moyens de contrôle (tests intrusifs, IDS, tableaux de bord) qui
permettent de s’assurer de l’ecacité des mesures de sécurité, de la
conformité de la politique et de la robustesse des protections.
Sécurité informatique
Principes et méthodes à l’usage des DSI,
RSSI et administrateurs
Que recouvre le terme de sécurité informatique
pour l’entreprise ? Existe-t-il des normes et
bonnes pratiques universelles ? Comment
mettre en oeuvre une politique de sécurité et
mettre au point des chartes de conduite pour
minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Ecrit par un responsable de la sécurité des systèmes d’information devenu
DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose
les risques inhérents à tout système informatique - et les moyens de s’en
protéger. S’adressant aux administrateurs et responsables informatiques
comme à leurs interlocuteurs, il ore au professionnel consciencieux un
exposé clair des modes opératoires des programmes nocifs et des outils
censés les contrer ainsi qu’une méthode rigoureuse pour concevoir une
véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d’utilisation que
le lecteur pourra adapter à son environnement, cette quatrième édition,
mise à jour avec les dernières évolutions en matière de menaces et de
sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et
propose un éclairage sur la dimension géostratégique de la sécurité liée
à l’Internet (WikiLeaks, attaques contre la Géorgie et l’Estonie, coupure
de l’Internet en Egypte ou en Tunisie, etc.).
A qui s’adresse cet ouvrage ?
- Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et
aux responsables de projets ;
- A tous ceux qui doivent concevoir ou simplement comprendre une
politique de sécurité informatique.
Management de la sécurité
de l’information
Implémentation ISO 27001 et ISO 27002 -
Mise en place d’un SMSI et audit de
certication
La bible ISO du métier de RSSI. Depuis la
parution de l’ISO 27001 en 2005, la série des normes 2700x n’a cessé de
s’enrichir pour formaliser de nombreux aspects du métier de responsable
de la sécurité des systèmes d’information (RSSI).
Une référence critique pour l’audit de certication. Puisant dans sa longue
expérience d’auditeur et de conseil, l’auteur explique et met en perspective
les normes ISO 2700x, et propose au DSI et au RSSI une démarche
conforme de mise en place d’un SMSI, en insistant sur les pièges à éviter
et les dicultés à résoudre. Cette nouvelle édition présente, en sus des
normes ISO 27001 et 27002, les plus essentielles publiées depuis 2009 :
ISO 27003, ISO 27004, ISO 27005, ISO 27007, ISO 27008 et ISO 27035.
Elle constitue un guide précieux pour leur compréhension, et une aide
à la préparation de l’audit de certication ISO 27001. Si ce livre est un
complément indispensable à la compréhension des normes ISO 27001 et
autres normes liées, il reste néanmoins nécessaire de se référer au texte
même des normes, disponible auprès des organismes de normalisation.
À qui s’adresse ce livre ? Aux responsables sécurité (RSSI) des grands
comptes et des PME, ainsi qu’à leurs équipes. Aux chefs de projet
chargés de mettre en place un SMSI. Aux experts de la gouvernance des
SI. Aux professionnels d’ITIL désirant approfondir le volet sécurité. Aux
qualiticiens désirant élargir leurs compétences dans les SMSI. À tous les
auditeurs dans le domaine de la conformité (nancière, légale, etc.). Avec
une préface d’Hervé Schauer.
2015
N
o
u
v
e
a
u
t
é
!
ISO 27001 : retrouvez toute cette sélection et bien d’autres documents sur www.normadoc.com