{"id":15094,"date":"2018-09-21T14:00:30","date_gmt":"2018-09-21T17:00:30","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=15094"},"modified":"2018-09-21T13:17:33","modified_gmt":"2018-09-21T16:17:33","slug":"management-de-la-securite-de-linformation","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/management-de-la-securite-de-linformation\/","title":{"rendered":"Management de la s\u00e9curit\u00e9 de l&#8217;information"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-15095\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2018\/09\/management-de-la-securite-de-linformation.jpg\" alt=\"Management de la s\u00e9curit\u00e9 de l'information\" width=\"145\" height=\"196\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2018\/09\/management-de-la-securite-de-linformation.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2018\/09\/management-de-la-securite-de-linformation-111x150.jpg 111w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Alexandre Fernandez-Toro<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Eyrolles<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> En d\u00e9pit d&#8217;une panoplie d&#8217;outils et de techniques de s\u00e9curit\u00e9 toujours plus efficaces en informatique, bien des soci\u00e9t\u00e9s sont encore victimes d&#8217;actes de malveillance. Et pour cause ! Les mesures de s\u00e9curit\u00e9 sont souvent d\u00e9ploy\u00e9es au jour le jour, sans orchestration ni attachement aux besoins r\u00e9els de l&#8217;entreprise. C&#8217;est pourquoi il devient n\u00e9cessaire de mettre en place un syst\u00e8me de management de la s\u00e9curit\u00e9 de l&#8217;information (SMSI). La troisi\u00e8me \u00e9dition augment\u00e9e et mise \u00e0 jour de cet ouvrage apporte des \u00e9l\u00e9ments indispensables \u00e0 la compr\u00e9hension et \u00e0 l&#8217;application des normes ISO 27001, qui s&#8217;est impos\u00e9e comme r\u00e9f\u00e9rence pour les SMSI. L&#8217;ouvrage s&#8217;appuie notamment sur les recommandations de la norme ISO 27002 qui lui est associ\u00e9e et annonce toute la s\u00e9rie des normes ISO 27000. \u00c0 la lumi\u00e8re de sa longue exp\u00e9rience, l&#8217;auteur explique la d\u00e9marche de mise en place d&#8217;un SMSI et met en garde le DSI ou RSSI contre ses principaux \u00e9cueils. Il offre ainsi un guide pr\u00e9cieux dans la pr\u00e9paration de l&#8217;audit de certification ISO 27001 d&#8217;un tel syst\u00e8me. Si ce livre est un compl\u00e9ment indispensable \u00e0 la compr\u00e9hension des normes ISO 27001 et ISO 27002, il reste n\u00e9anmoins n\u00e9cessaire de se r\u00e9f\u00e9rer au texte m\u00eame des normes, disponible aupr\u00e8s des organismes de normalisation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alexandre Fernandez-Toro Maison d&#8217;\u00e9dition Eyrolles R\u00e9sum\u00e9: En d\u00e9pit d&#8217;une panoplie d&#8217;outils et de techniques de s\u00e9curit\u00e9 toujours plus efficaces en informatique, bien des soci\u00e9t\u00e9s sont encore victimes d&#8217;actes de malveillance. Et pour cause ! Les mesures de s\u00e9curit\u00e9 sont souvent d\u00e9ploy\u00e9es au jour le jour, sans orchestration ni attachement aux besoins r\u00e9els de l&#8217;entreprise. C&#8217;est pourquoi il devient n\u00e9cessaire de mettre en place un syst\u00e8me de management de la s\u00e9curit\u00e9&hellip; <\/p>\n","protected":false},"author":3,"featured_media":15095,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,6,20],"tags":[],"class_list":["post-15094","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-francais","category-livros","category-seguranca-da-informacao"],"views":364,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=15094"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15094\/revisions"}],"predecessor-version":[{"id":15096,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/15094\/revisions\/15096"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/15095"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=15094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=15094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=15094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}