Titre : |
La sécurité informatique : réponses techniques, organisationnelles et juridiques |
Type de document : |
texte imprimé |
Auteurs : |
Stéphane Calé, Auteur ; Philippe Touitou, Auteur |
Editeur : |
Paris : Lavoisier |
Année de publication : |
2007 |
Autre Editeur : |
Paris : Hermès Science Publications |
Collection : |
Management et informatique, ISSN 1635-736 |
Importance : |
282 p. |
Présentation : |
ill. |
Format : |
24 cm |
ISBN/ISSN/EAN : |
978-2-7462-1566-5 |
Prix : |
63 E |
Note générale : |
Annexes - Glossaire |
Langues : |
Français (fre) |
Catégories : |
Protection de l'information (informatique) Systèmes informatiques -- Mesures de sûreté
|
Index. décimale : |
658.47 Services de renseignement et de sécurité |
Résumé : |
La sécurité informatique comprend tout à la fois la protection technique et juridique du système, des informations et des oeuvres qui y sont stockées, ainsi que celle des individus dont les données personnelles sont traitées. Elle est un droit et une obligation pour l'entreprise qui pourrait voir sa responsabilité recherchée en cas de manquement, en plus des préjudices inhérents à tout sinistre informatique.
En assurant la protection du système d'information, les chefs d'entreprises et les membres du service informatique contribuent donc à la sécurité de l'entreprise, mais aussi à la leur, dans la mesure où ils sont susceptibles de répondre de leurs fautes d'imprudence ou de négligence.
Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cette conception réductrice conduit malheureusement les entreprises à construire une ligne Maginot autour de leur système d'information.
Cet ouvrage adopte une approche globale novatrice de la sécurité, proposant des solutions éprouvées prenant en compte aussi bien les technologies les plus récentes (comme la TOIP et le Wi-Fi), que les dernières dispositions légales et jurisprudentielles, ainsi qu'une méthodologie organisationnelle internationallement reconnue (norme ISO 27001). |
Note de contenu : |
1. La problématique de la sécurité
2. Les partenaires de l'entreprise
3. Les différents types de menaces et vulnérabilités
4. Les parades techniques
5. Les parades organisationnelles
6. Les fondements et les enjeux juridiques de la sécurité informatique
7. La cybersurveillance des salariés
8. La gestion juridique du risque informatique |
Permalink : |
https://e-campus.itech.fr/pmb/opac_css/index.php?lvl=notice_display&id=9982 |