Le livre

Comment évaluer le risque pour les SI d’entreprise ? Quels risques doit-on accepter de prendre ? La gestion des risques en sécurité de l’information, recommandée par de nombreux référentiels comme la norme ISO 27001, est en train de devenir une obligation pour les responsables de la sécurité de l’information (RSSI), les directeurs des systèmes d’information (DSI), et bien d’autres acteurs de l’entreprise.

Après les démarches locales, comme Ebios et Mehari en France, la norme ISO 27005, première méthode de gestion des risques structurée et normalisée, est appelée à s’imposer à l’échelle planétaire. Facilement accessible, elle propose une approche continue (au quotidien, dans la durée), systématique, pragmatique et adaptée à la réalité complexe des entreprises actuelles. S’appuyant, tout comme la norme, sur des scénarios d’incidents réels, ce guide de mise en oeuvre ISO 27005 dévoile l’essence des années d’expérience et de savoir-faire de l’auteur, et constituera une aide précieuse pour la certification ISO 27005 Risk Manager.

Si ce livre est un complément indispensable à la compréhension de la norme ISO 27005, le texte original de la norme reste disponible auprès des organismes de normalisation.

A qui s’adresse ce livre ?

  • Aux DSI, responsables et chefs de projet informatique, et aux personnes devant analyser les risques informatiques.

  • Aux responsables sécurité (RSSI) et leurs équipes, ainsi que toutes les personnes impliquées dans un SMSI.

  • Aux gestionnaires de risques désirant approfondir le volet sécurité de l’information.

  • A ceux qui souhaitent obtenir la certification ISO 27005 Risk Manager.

Où se procurer ce livre ?

A de nombreux endroits :

et  dans de nombreuses autres librairies.

ISBN10 : 2-212-12593-3
ISBN13 : 978-2-212-12593-1
EAN13 : 9782212125931

Errata

Des erreurs se sont glissées dans l’ouvrage, voici celles qui ont été trouvées :

  • Page 53 – Figure 4-2, en sortie de l’étape identification des vulnérabilités, il faut lire « Liste des actifs en relation avec les vulnérabilités, les menaces et les mesures de sécurité » au lieu de « Liste des actifs en relation avec les actifs, les menaces et les mesures de sécurité ».
  • Page 75 – Tableau 4-10, en sortie de l’étape identification des vulnérabilités, il faut lire « Liste des actifs en relation avec les vulnérabilités, les menaces et les mesures de sécurité » au lieu de « Liste des actifs en relation avec les actifs, les menaces et les mesures de sécurité ».
Be Sociable, Share!