{"id":20408,"date":"2025-02-27T14:00:39","date_gmt":"2025-02-27T17:00:39","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=20408"},"modified":"2025-02-27T11:52:58","modified_gmt":"2025-02-27T14:52:58","slug":"la-securite-informatique-reponses-techniques-organisationnelles-et-juridiques","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/la-securite-informatique-reponses-techniques-organisationnelles-et-juridiques\/","title":{"rendered":"La S\u00e9curit\u00e9 Informatique &#8211; R\u00e9ponses Techniques, Organisationnelles et Juridiques"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-20409\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2025\/02\/la-securite-informatique-reponses-techniques-organisationnelles-et-juridiques.jpg\" alt=\"La S\u00e9curit\u00e9 Informatique - R\u00e9ponses Techniques, Organisationnelles et Juridiques\" width=\"145\" height=\"228\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2025\/02\/la-securite-informatique-reponses-techniques-organisationnelles-et-juridiques.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2025\/02\/la-securite-informatique-reponses-techniques-organisationnelles-et-juridiques-95x150.jpg 95w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>St\u00e9phane Cal\u00e9, Philippe Touitou<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Hermes Science Publications<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> La s\u00e9curit\u00e9 informatique comprend tout \u00e0 la fois la protection technique et juridique du syst\u00e8me, des informations et des oeuvres qui y sont stock\u00e9es, ainsi que celle des individus dont les donn\u00e9es personnelles sont trait\u00e9es. Elle est un droit et une obligation pour l&#8217;entreprise qui pourrait voir sa responsabilit\u00e9 recherch\u00e9e en cas de manquement, en plus des pr\u00e9judices inh\u00e9rents \u00e0 tout sinistre informatique. En assurant la protection du syst\u00e8me d&#8217;information, les chefs d&#8217;entreprises et les membres du service informatique contribuent donc \u00e0 la s\u00e9curit\u00e9 de l&#8217;entreprise, mais aussi \u00e0 la leur, dans la mesure o\u00f9 ils sont susceptibles de r\u00e9pondre de leurs fautes d&#8217;imprudence ou de n\u00e9gligence. Trop souvent cantonn\u00e9e \u00e0 sa dimension strictement technologique, la s\u00e9curit\u00e9 informatique est consid\u00e9r\u00e9e \u00e0 tort comme le domaine r\u00e9serv\u00e9 de quelques initi\u00e9s. Cette conception r\u00e9ductrice conduit malheureusement les entreprises \u00e0 construire une ligne Maginot autour de leur syst\u00e8me d&#8217;information. Cet ouvrage adopte au contraire une approche globale r\u00e9solument novatrice de la s\u00e9curit\u00e9 informatique, proposant des solutions \u00e9prouv\u00e9es prenant en compte aussi bien les technologies les plus r\u00e9centes (comme la TOIP et le Wi-Fi), que les derni\u00e8res dispositions l\u00e9gales et jurisprudentielles, ainsi qu&#8217;une m\u00e9thodologie organisationnelle internationalement reconnue (norme ISO 27001).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>St\u00e9phane Cal\u00e9, Philippe Touitou Maison d&#8217;\u00e9dition Hermes Science Publications R\u00e9sum\u00e9: La s\u00e9curit\u00e9 informatique comprend tout \u00e0 la fois la protection technique et juridique du syst\u00e8me, des informations et des oeuvres qui y sont stock\u00e9es, ainsi que celle des individus dont les donn\u00e9es personnelles sont trait\u00e9es. Elle est un droit et une obligation pour l&#8217;entreprise qui pourrait voir sa responsabilit\u00e9 recherch\u00e9e en cas de manquement, en plus des pr\u00e9judices inh\u00e9rents \u00e0&hellip; <\/p>\n","protected":false},"author":3,"featured_media":20409,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,6,20],"tags":[],"class_list":["post-20408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-francais","category-livros","category-seguranca-da-informacao"],"views":181,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/20408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=20408"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/20408\/revisions"}],"predecessor-version":[{"id":20410,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/20408\/revisions\/20410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/20409"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=20408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=20408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=20408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}