- EAN13
- 9782212119732
- ISBN
- 978-2-212-11973-2
- Éditeur
- Eyrolles
- Date de publication
- 07/09/2006
- Dimensions
- 23 x 19,1 x 3,3 cm
- Poids
- 1166 g
- Langue
- français
- Code dewey
- 005.8
- Fiches UNIMARC
- S'identifier
Tableaux de bord de la sécurité réseau
De Cédric Llorens, Laurent Levier, Denis Valois
Contributions de Olivier Salvatori
Eyrolles
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.
Au sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
Index
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.
Au sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
Index
S'identifier pour envoyer des commentaires.
Autres contributions de...
-
La grande mer, Une histoire de la Méditerranée et des MéditerranéensOlivier SalvatoriFlammarion15,90
-
La roulette chinoise - Argent, pouvoir, corruption et vengeance dans la Chine d'aujourd'huiAïcha LimbadaSaint-Simon
-
Les Amazones du Mossad - Au coeur des services secrets israéliensMichaël Bar-Zohar, Nissim MishalSaint-Simon
-
J'étais plus américain que les Américains, Sylvère Lotringer en conversation avec Donatien GrauProfesseur Sylvère LotringerDiaphanes
-
1927, La grande crue du Mississippi - Une histoire culturelle totaleSusan Scott Parrish"CNRS Éditions"