Au cours des années, les technologies de l’information ont complètement révolutionné notre société et ont même envahi notre vie. En parallèle, il y a lieu de noter un accroissement fulgurant des menaces intentionnelles ou non, pouvant porter atteinte au caractère confidentiel, à l’authenticité et à la disponibilité des informations conservées dans les systèmes informatiques des entreprises. En 2013, sur 218 entreprises européennes, plus de 80% ont subit des pertes liées à des problèmes informatiques.
Aussi, serait- il judicieux de déterminer les domaines de l’entreprise à sécuriser ainsi que les normes et les bonnes pratiques universelles à mettre en œuvre à l’échelle mondiale.
La sécurité informatique recouvre l’ensemble des ressources matérielles et logicielles de l’entreprise, dont la protection est tributaire de l’application de nombreuses normes universelles accompagnées de bonnes pratiques permettant aux responsables d’assurer une protection efficace et efficiente des ressources informatiques.
Pour mettre en exergue ces préalables, ce livre abordera les domaines de l’entreprise à sécuriser ainsi que les normes et les bonnes pratiques existantes à l’échelle mondiale.
DANS CE LIVRE, VOUS TROUVEREZ:
Introduction
I- Les domaines de l’entreprise à sécuriser
I-1- Les exigences fondamentales de la sécurité informatique
I-2- Établissement d’une sécurité adaptée à l’entreprise :
Etude des risques :
Établissement d’une politique de sécurité :
Éléments d’une politique de sécurité :
I-3- Les risques de la sécurité informatique :
II- Normes existantes à l’échelle mondiale
II-1- Normes relatives aux petites et moyennes entreprises :
II-2- Normes relatives aux Grandes Entreprises :
II-3- Normes standards ISO:
III- Les bonnes pratiques universelles pour assurer la sécurité des informations dans une entreprise:
III-1- La sécurité physique des installations contres les fléaux naturels:
Cas d’incendie:
Cas des inondations:
III-2- Les bonnes pratiques contre les risques reliés aux problèmes matériels, logiciels et au réseau internet:
Bonnes pratiques reliées aux matériels:
Bonnes pratiques reliées aux problèmes logiciels:
Bonnes pratiques pour la sécurité des données d’une entreprise sur internet:
III-3- Mesures préventives pour réduire les méfaits causés par le personnel:
III-4- Aspects juridique des crimes informatiques :
CONCLUSION :
Du même auteur :
Aussi, serait- il judicieux de déterminer les domaines de l’entreprise à sécuriser ainsi que les normes et les bonnes pratiques universelles à mettre en œuvre à l’échelle mondiale.
La sécurité informatique recouvre l’ensemble des ressources matérielles et logicielles de l’entreprise, dont la protection est tributaire de l’application de nombreuses normes universelles accompagnées de bonnes pratiques permettant aux responsables d’assurer une protection efficace et efficiente des ressources informatiques.
Pour mettre en exergue ces préalables, ce livre abordera les domaines de l’entreprise à sécuriser ainsi que les normes et les bonnes pratiques existantes à l’échelle mondiale.
DANS CE LIVRE, VOUS TROUVEREZ:
Introduction
I- Les domaines de l’entreprise à sécuriser
I-1- Les exigences fondamentales de la sécurité informatique
I-2- Établissement d’une sécurité adaptée à l’entreprise :
Etude des risques :
Établissement d’une politique de sécurité :
Éléments d’une politique de sécurité :
I-3- Les risques de la sécurité informatique :
II- Normes existantes à l’échelle mondiale
II-1- Normes relatives aux petites et moyennes entreprises :
II-2- Normes relatives aux Grandes Entreprises :
II-3- Normes standards ISO:
III- Les bonnes pratiques universelles pour assurer la sécurité des informations dans une entreprise:
III-1- La sécurité physique des installations contres les fléaux naturels:
Cas d’incendie:
Cas des inondations:
III-2- Les bonnes pratiques contre les risques reliés aux problèmes matériels, logiciels et au réseau internet:
Bonnes pratiques reliées aux matériels:
Bonnes pratiques reliées aux problèmes logiciels:
Bonnes pratiques pour la sécurité des données d’une entreprise sur internet:
III-3- Mesures préventives pour réduire les méfaits causés par le personnel:
III-4- Aspects juridique des crimes informatiques :
CONCLUSION :
Du même auteur :