{"id":9205,"date":"2014-01-29T08:30:58","date_gmt":"2014-01-29T11:30:58","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=9205"},"modified":"2014-12-31T01:52:43","modified_gmt":"2014-12-31T04:52:43","slug":"la-securite-numerique-de-lentreprise","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/la-securite-numerique-de-lentreprise\/","title":{"rendered":"La S\u00e9curit\u00e9 Num\u00e9rique de l&#8217;entreprise"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-9206\" alt=\"La S\u00e9curit\u00e9 Num\u00e9rique de l'entreprise\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/01\/la-securite-numerique-de-lentreprise.jpg\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/01\/la-securite-numerique-de-lentreprise.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/01\/la-securite-numerique-de-lentreprise-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/><span style=\"color: #003366;\">Pierre-Luc R\u00e9falo<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Eyrolles<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> Dans une soci\u00e9t\u00e9 hyper concurrentielle, les entreprises d\u00e9pendent tr\u00e8s fortement de leurs syst\u00e8mes d&#8217;information et d&#8217;Internet. Confront\u00e9es \u00e0 de multiples attaques cybercriminelles, elles doivent relever le d\u00e9fi de la s\u00e9curit\u00e9 num\u00e9rique. Mais alors comment d\u00e9m\u00ealer les questions sociologiques des \u00e9volutions technologiques et des enjeux juridiques ? Quels sont les risques majeurs et comment \u00e9valuer les menaces pour mieux se prot\u00e9ger ? Comment peuvent s&#8217;adapter les d\u00e9cideurs ? Comment doivent \u00e9voluer les pratiques de management en termes de gouvernance et d&#8217;\u00e9conomie de la s\u00e9curit\u00e9 globale ou d&#8217;implication des utilisateurs ? Cet ouvrage analyse l&#8217;ensemble des d\u00e9marches et outils indispensables pour un management innovant de la s\u00e9curit\u00e9 num\u00e9rique. Il apporte aussi aux entreprises les cl\u00e9s pour une meilleure protection de l&#8217;information sensible dans un environnement complexe. Son approche strat\u00e9gique est avant tout pragmatique, pour permettre de mieux ma\u00eetriser les risques num\u00e9riques et d&#8217;anticiper les cyberattaques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pierre-Luc R\u00e9falo Editor Eyrolles Descripci\u00f3n: Dans une soci\u00e9t\u00e9 hyper concurrentielle, les entreprises d\u00e9pendent tr\u00e8s fortement de leurs syst\u00e8mes d&#8217;information et d&#8217;Internet. Confront\u00e9es \u00e0 de multiples attaques cybercriminelles, elles doivent relever le d\u00e9fi de la s\u00e9curit\u00e9 num\u00e9rique. Mais alors comment d\u00e9m\u00ealer les questions sociologiques des \u00e9volutions technologiques et des enjeux juridiques ? Quels sont les risques majeurs et comment \u00e9valuer les menaces pour mieux se prot\u00e9ger ? Comment peuvent s&#8217;adapter les&hellip; <\/p>\n","protected":false},"author":3,"featured_media":9206,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109,23,6,20],"tags":[],"class_list":["post-9205","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-francais","category-gestao-da-seguranca-empresarial","category-livros","category-seguranca-da-informacao"],"views":654,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/9205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=9205"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/9205\/revisions"}],"predecessor-version":[{"id":10247,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/9205\/revisions\/10247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/9206"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=9205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=9205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=9205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}