Indisponible
Indisponible
Indisponible
Livre électronique320 pages2 heures
Cybersécurité et RGPD : protégez votre PME: Guide pratique pour sécuriser votre système informatique et vous conformer au RGPD
Évaluation : 0 sur 5 étoiles
()
Actuellement indisponible
Actuellement indisponible
À propos de ce livre électronique
40 mesures concrètes pour assurer la sécurité de votre système et gagner en sérénité.
La gestion de la sécurité de l’information constitue désormais une nécessité pour toute entreprise, y compris les PME. Tout d’abord, l’automatisation croissante des affaires et l’augmentation de la cybercriminalité en font un enjeu majeur dans nos économies digitales.
Ensuite, les entreprises sont soumises à toujours davantage de régulation, comme, depuis peu, le Règlement général sur la protection des données (RGPD).
L’objectif de ce livre est de détailler les connaissances et les recommandations essentielles pour garantir la sécurité de l’information dans une PME. Il permet à des acteurs non informaticiens de comprendre la problématique et ses enjeux, et de mettre en oeuvre des actions concrètes afin d’assurer la sécurité de leurs systèmes.
Son contenu inclut :
• une présentation pratique du RGPD. Les enjeux et les implications de ce nouveau règlement sont exposés dans un langage clair et concis ;
• 40 mesures pour assurer une bonne hygiène de sécurité informatique. Ces mesures sont regroupées par thème et mises en contexte ;
• une méthode adaptée à la PME pour mener à bien un projet de sécurité. Cette méthode s’inspire des standards reconnus en la matière, tels EBIOS et ISO 27000.
Ce guide pratique s’adresse d’abord aux dirigeants de PME, mais aussi à tous les acteurs de la sécurité de l’information, qu’ils soient responsables de la sécurité, futurs délégués à la protection des données ou utilisateurs.
Découvrez ce nouveau guide pratique sur la protection numérique de votre PME. Pour les dirigeants de PME ainsi qu'à tous les acteurs de la sécurité de l'information.
EXTRAIT
« L’erreur est humaine », entend-on souvent. Cet adage s’applique particulièrement bien à la sécurité de l’information. Les utilisateurs sont amenés à manipuler des systèmes complexes, changeants, et pas toujours ergonomiques. Ils doivent faire face aux attaques de pirates très créatifs pour piéger ceux dont les TIC ne sont pas le métier.
On comprend alors qu’un nombre significatif de problèmes de sécurité trouvent leur origine dans un comportement inapproprié des utilisateurs. Voici quelques exemples de situations problématiques récurrentes :
• un employé non averti ouvre la pièce jointe d’un e-mail non vérifié et provoque la propagation d’un rançongiciel (ransomware) qui crypte les données des machines du réseau et les rend inutilisables.
A PROPOS DE L'AUTEUR
Alain Ejzyn est enseignant et chercheur senior en stratégie digitale et en sécurité de l’information à l’ICHEC Brussels Management School. Il est également directeur du diplôme en sécurité des systèmes d’information organisé par l’Université de Namur et l’ICHEC (Infosafe). Depuis plus de 25 ans, il accompagne les entreprises dans leurs processus de transformation digitale ainsi que de sécurisation de leur système d’information, via des missions d’expertise et de conseil.
Thierry Van den Berghe est professeur d’informatique de gestion à l’ICHEC Brussels Management School. Il a enseigné à l’Université catholique de Louvain et à l’Université de Namur. Il est docteur en informatique de gestion et dispense des cours sur la sécurité des bases de données et l’ingénierie des exigences pour les étudiants en gestion et les gestionnaires actifs. Il possède une expérience de 25 ans de consultance en informatique de gestion et en sécurité de l’information.
Pierre-Frédéric Nyst est président de l’UCM.
La gestion de la sécurité de l’information constitue désormais une nécessité pour toute entreprise, y compris les PME. Tout d’abord, l’automatisation croissante des affaires et l’augmentation de la cybercriminalité en font un enjeu majeur dans nos économies digitales.
Ensuite, les entreprises sont soumises à toujours davantage de régulation, comme, depuis peu, le Règlement général sur la protection des données (RGPD).
L’objectif de ce livre est de détailler les connaissances et les recommandations essentielles pour garantir la sécurité de l’information dans une PME. Il permet à des acteurs non informaticiens de comprendre la problématique et ses enjeux, et de mettre en oeuvre des actions concrètes afin d’assurer la sécurité de leurs systèmes.
Son contenu inclut :
• une présentation pratique du RGPD. Les enjeux et les implications de ce nouveau règlement sont exposés dans un langage clair et concis ;
• 40 mesures pour assurer une bonne hygiène de sécurité informatique. Ces mesures sont regroupées par thème et mises en contexte ;
• une méthode adaptée à la PME pour mener à bien un projet de sécurité. Cette méthode s’inspire des standards reconnus en la matière, tels EBIOS et ISO 27000.
Ce guide pratique s’adresse d’abord aux dirigeants de PME, mais aussi à tous les acteurs de la sécurité de l’information, qu’ils soient responsables de la sécurité, futurs délégués à la protection des données ou utilisateurs.
Découvrez ce nouveau guide pratique sur la protection numérique de votre PME. Pour les dirigeants de PME ainsi qu'à tous les acteurs de la sécurité de l'information.
EXTRAIT
« L’erreur est humaine », entend-on souvent. Cet adage s’applique particulièrement bien à la sécurité de l’information. Les utilisateurs sont amenés à manipuler des systèmes complexes, changeants, et pas toujours ergonomiques. Ils doivent faire face aux attaques de pirates très créatifs pour piéger ceux dont les TIC ne sont pas le métier.
On comprend alors qu’un nombre significatif de problèmes de sécurité trouvent leur origine dans un comportement inapproprié des utilisateurs. Voici quelques exemples de situations problématiques récurrentes :
• un employé non averti ouvre la pièce jointe d’un e-mail non vérifié et provoque la propagation d’un rançongiciel (ransomware) qui crypte les données des machines du réseau et les rend inutilisables.
A PROPOS DE L'AUTEUR
Alain Ejzyn est enseignant et chercheur senior en stratégie digitale et en sécurité de l’information à l’ICHEC Brussels Management School. Il est également directeur du diplôme en sécurité des systèmes d’information organisé par l’Université de Namur et l’ICHEC (Infosafe). Depuis plus de 25 ans, il accompagne les entreprises dans leurs processus de transformation digitale ainsi que de sécurisation de leur système d’information, via des missions d’expertise et de conseil.
Thierry Van den Berghe est professeur d’informatique de gestion à l’ICHEC Brussels Management School. Il a enseigné à l’Université catholique de Louvain et à l’Université de Namur. Il est docteur en informatique de gestion et dispense des cours sur la sécurité des bases de données et l’ingénierie des exigences pour les étudiants en gestion et les gestionnaires actifs. Il possède une expérience de 25 ans de consultance en informatique de gestion et en sécurité de l’information.
Pierre-Frédéric Nyst est président de l’UCM.
Indisponible
Lié à Cybersécurité et RGPD
Livres électroniques liés
Cybersécurité et RGPD : protégez votre PME: Guide pratique pour sécuriser votre système informatique et vous conformer au RGPD Évaluation : 0 sur 5 étoiles0 évaluationCode Informatique, fichiers et libertés Évaluation : 0 sur 5 étoiles0 évaluationFailles de sécurité et violation de données personnelles Évaluation : 0 sur 5 étoiles0 évaluationSecurity and human aspects: Educational resources Évaluation : 0 sur 5 étoiles0 évaluationLe Data Protection Officer: Une nouvelle fonction dans l’entreprise Évaluation : 0 sur 5 étoiles0 évaluationNeuf étapes vers le succès: Un aperçu de la mise en œuvre de la norme ISO 27001:2013 Évaluation : 0 sur 5 étoiles0 évaluationGuide de cybersécurité: pour les prestataires informatiques Évaluation : 5 sur 5 étoiles5/5Cybercriminalité: Criminalité informatique en droit luxembourgeois Évaluation : 0 sur 5 étoiles0 évaluationLe Data Protection Officer: Une fonction nouvelle dans l'entreprise Évaluation : 0 sur 5 étoiles0 évaluationCloud, IoT, Cuivre, Cyber : 4 enjeux numériques qui vont dessiner le futur des entreprises Évaluation : 0 sur 5 étoiles0 évaluationThe Human Fix to Human Risk: 5 étapes pour promouvoir une culture de sensibilisation à la cybersécurité Évaluation : 0 sur 5 étoiles0 évaluationCode de la sécurité informatique et télécom Évaluation : 0 sur 5 étoiles0 évaluationData Protection & Privacy: Le GDPR dans la pratique - De GDPR in de praktijk Évaluation : 0 sur 5 étoiles0 évaluationCybercriminalité : état des lieux: Droit belge Évaluation : 0 sur 5 étoiles0 évaluationSix clés pour la transformation numérique de votre entreprise à l’ère de l’industrie 4.0 Évaluation : 0 sur 5 étoiles0 évaluationVeilles et pratiques stratégiques en gestion de l’innovation Évaluation : 0 sur 5 étoiles0 évaluationGuide pratique du RGPD: Fiches de guidance Évaluation : 0 sur 5 étoiles0 évaluationDroit des systèmes autonomes: Véhicules intelligents, drones, seabots Évaluation : 0 sur 5 étoiles0 évaluationLe guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents Évaluation : 0 sur 5 étoiles0 évaluationLe Big Data: Que fait-on de nos données numériques ? Évaluation : 0 sur 5 étoiles0 évaluationMieux gérer votre entreprise grâce à la mise en place d'outils e-management: Les nouvelles technologies au coeur de l'entreprise Évaluation : 0 sur 5 étoiles0 évaluationLe digital interne en entreprise: Faites (enfin) entrer vos collaborateurs dans l'ère numérique Évaluation : 0 sur 5 étoiles0 évaluationMon journal de la cybersécurité - Saison 1: Cyberconscience Évaluation : 0 sur 5 étoiles0 évaluationLe Système d'information comptable au milieu automatisé Évaluation : 5 sur 5 étoiles5/5Règlement européen sur la protection des données: Textes, commentaires et orientations pratiques Évaluation : 0 sur 5 étoiles0 évaluationEnjeux de la numérisation de nos vies Évaluation : 0 sur 5 étoiles0 évaluationLa vie dans le cyberespace Évaluation : 0 sur 5 étoiles0 évaluationPratiques de gestion de l'innovation, 2e édition: Guide sur les stratégies et les processus Évaluation : 0 sur 5 étoiles0 évaluationLa territorialité de l'impôt sur les sociétés dans l'économie numérique Évaluation : 0 sur 5 étoiles0 évaluation
Essais juridiques pour vous
Petites Misères de la vie conjugale: Tome I Évaluation : 0 sur 5 étoiles0 évaluationMa vie et la psychanalyse Évaluation : 3 sur 5 étoiles3/5INTERPRÉTER LA LOI À TRAVERS DES MODÈLES MATHÉMATIQUES Procès, M.A.R.D., justice prédictive Évaluation : 0 sur 5 étoiles0 évaluationTraité des Excitants Modernes Évaluation : 0 sur 5 étoiles0 évaluationPensées et Entretiens Évaluation : 0 sur 5 étoiles0 évaluationJournal des faux-monnayeurs Évaluation : 0 sur 5 étoiles0 évaluationPetites Misères de la vie conjugale: Tome II Évaluation : 0 sur 5 étoiles0 évaluationQu'est-ce que l'art ? Évaluation : 0 sur 5 étoiles0 évaluationDante n'avait rien vu Évaluation : 0 sur 5 étoiles0 évaluationVoyage avec un âne dans les Cévennes Évaluation : 0 sur 5 étoiles0 évaluationEssai sur les moeurs et l'esprit des nations: une oeuvre monumentale de Voltaire Évaluation : 0 sur 5 étoiles0 évaluationLE QUEBEC LA CHARTE L' AUTRE ET APRES Évaluation : 0 sur 5 étoiles0 évaluationLe mot d'esprit et ses rapports avec l'inconscient Évaluation : 0 sur 5 étoiles0 évaluationLes Caractéres Évaluation : 0 sur 5 étoiles0 évaluationDe la démocratie en Amérique: Tome I Évaluation : 0 sur 5 étoiles0 évaluationDe la démocratie en Amérique: (Parties 3 et 4) Évaluation : 0 sur 5 étoiles0 évaluationTravail sur l'Algérie Évaluation : 0 sur 5 étoiles0 évaluationTraité sur la tolérance Évaluation : 0 sur 5 étoiles0 évaluationL'art d'aimer Évaluation : 0 sur 5 étoiles0 évaluationNapoléon: Sa vie, son oeuvre, son temps Évaluation : 0 sur 5 étoiles0 évaluationMalaise dans la civilisation Évaluation : 0 sur 5 étoiles0 évaluationL'Enracinement : Prélude à une déclaration des devoirs envers l'être humain: Le chef-d'oeuvre posthume de Simone Weil Évaluation : 0 sur 5 étoiles0 évaluationLa liberté d'expression: Pour qui, pour quoi, jusqu'où ? Évaluation : 0 sur 5 étoiles0 évaluationInnovation et développement durable: La place du droit en faveur de l'innovation durable Évaluation : 0 sur 5 étoiles0 évaluationL'Iliade Évaluation : 0 sur 5 étoiles0 évaluationNaître Programmé(e) Mourir Une autre vie est-elle possible ? Évaluation : 0 sur 5 étoiles0 évaluationDouane et commerce international: Les nouveaux enjeux Évaluation : 0 sur 5 étoiles0 évaluationL'ancien régime et la révolution (1856) Évaluation : 1 sur 5 étoiles1/5
Avis sur Cybersécurité et RGPD
Évaluation : 0 sur 5 étoiles
0 évaluation
0 notation0 avis