Cargando…

Cybersécurité et RGPD protégez votre PME : guide pratique pour sécuriser votre système informatique et vous conformer au RGPD /

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Ejzyn, Alain (Autor)
Otros Autores: Berghe, Thierry Van, Nyst, Pierre-Frédéric
Formato: Electrónico eBook
Idioma:Francés
Publicado: Cork : Anthemis S.A., 2018.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000 a 4500
001 EBOOKCENTRAL_on1050723119
003 OCoLC
005 20240329122006.0
006 m o d
007 cr cnu---unuuu
008 180908s2018 ie ob 000 0 fre d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d N$T  |d YDX  |d OCLCF  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCL  |d OCLCQ 
019 |a 1050132145 
020 |a 9782807204065  |q (electronic bk.) 
020 |a 2807204066  |q (electronic bk.) 
020 |z 9782807204065 
020 |z 2807204066 
029 1 |a CHVBK  |b 592044637 
029 1 |a CHNEW  |b 001084252 
029 1 |a AU@  |b 000065529881 
035 |a (OCoLC)1050723119  |z (OCoLC)1050132145 
050 4 |a QA76.9.A25 
072 7 |a COM  |x 043050  |2 bisacsh 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Ejzyn, Alain,  |e author. 
245 1 0 |a Cybersécurité et RGPD protégez votre PME :  |b guide pratique pour sécuriser votre système informatique et vous conformer au RGPD /  |c Alain Ejzyn, Thierry Van Den Berghe ; préface de Pierre-Frédéric Nyst. 
260 |a Cork :  |b Anthemis S.A.,  |c 2018. 
300 |a 1 online resource (168 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
504 |a Includes bibliographical references. 
505 0 |a Couverture; Titre; Copyright; Préface; Avant-propos; 1 Introduction à la sécurité de l'information; 1.1 Que recouvre la sécurité de l'information?; 1.2 Qu'est-ce qu'un système d'information sécurisé?; 1.3 Quelles sont les menaces qui pèsent sur la sécurité de l'information?; 1.4 Quel cadre juridique pour la sécurité?; 1.5 Comment sécuriser l'information?; 1.6 Qu'est-ce que la gestion de la sécurité de l'information?; 1.7 Qu'est-ce qu'un projet de sécurité?; 1.8 Conclusion; 2 Le Règlement général sur la protection des données (RGPD); 2.1 Qu'est-ce qu'une donnée à caractère personnel? 
505 8 |a 2.2 Qu'est-ce qu'un traitement?2.3 Les grands principes du RGPD; 2.4 Les changements organisationnels induits par le RGPD; 2.4.1 Le consentement; 2.4.2 Droit d'accès, de rectification et d'oubli; 2.4.3 Le transfert de données vers l'étranger; 2.4.4 La notification des problèmes; 2.4.5 La nomination d'un délégué à la protection des données; 2.4.6 Le registre des traitements; 2.4.7 L'analyse d'impact; 2.5 Les étapes clés pour se mettre en conformité avec le RGPD; 2.5.1 Désigner un responsable du projet; 2.5.2 Réaliser un inventaire des données et des traitements. 
505 8 |a 2.5.3 Mener les premières actions2.5.4 Gérer les risques; 2.5.5 Intégrer pleinement la protection des données dans l'entreprise; 2.5.6 Documenter la conformité; 2.6 Conclusion; 3 Les ressources humaines et la sécurité; 3.1 Les enjeux; 3.2 Quelques exemples de problèmes spécifiques; 3.3 Les mesures à mettre en œuvre; 3.3.1 Désigner un référent; 3.3.2 Impliquer les utilisateurs; 3.4 Conclusion; 4 Le contrôle d'accès aux données; 4.1 Les enjeux; 4.2 Quelques éléments techniques; 4.3 Quelques exemples de problèmes spécifiques; 4.4 Les mesures à mettre en œuvre. 
505 8 |a 4.4.1 Définir les données à protéger4.4.2 Définir les accès aux données; 4.4.3 Contrôler les accès; 4.4.4 Se protéger des attaques; 4.4.5 Auditer les accès; 4.5 Conclusion; 5 La protection du poste de travail; 5.1 Les enjeux; 5.2 Quelques exemples de problèmes spécifiques; 5.3 Les mesures à mettre en œuvre; 5.4 Conclusion; 6 La sécurité des réseaux; 6.1 Les enjeux; 6.2 Quelques éléments techniques; 6.2.1 La technologie des réseaux; 6.2.2 Les protections du réseau; 6.3 Quelques exemples de problèmes spécifiques; 6.4 Les mesures à mettre en œuvre; 6.5 Conclusion; 7 La sécurité dans le cloud. 
505 8 |a 7.1 Les enjeux7.2 Quelques éléments techniques; 7.3 Quelques exemples de problèmes spécifiques; 7.4 Les mesures à mettre en œuvre; 7.5 Conclusion; 8 La sécurité en situation de mobilité; 8.1 Les enjeux; 8.2 Quelques exemples de problèmes spécifiques; 8.3 Les mesures à mettre en œuvre; 8.4 Conclusion; 9 La sécurité physique et environnementale; 9.1 Les enjeux; 9.2 Quelques exemples de problèmes spécifiques; 9.3 Les mesures à mettre en œuvre; 9.4 Conclusion; 10 La gestion des incidents; 10.1 Les enjeux; 10.2 Les étapes de la gestion d'incidents; 10.2.1 Se préparer aux incidents. 
500 |a 10.2.2 Détecter un incident. 
588 0 |a Print version record. 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Computer security. 
650 6 |a Sécurité informatique. 
650 7 |a COMPUTERS  |x Security  |x Networking.  |2 bisacsh 
650 7 |a Computer security  |2 fast 
700 1 |a Berghe, Thierry Van. 
700 1 |a Nyst, Pierre-Frédéric. 
758 |i has work:  |a Cybersécurité et RGPD (Text)  |1 https://id.oclc.org/worldcat/entity/E39PCYbytFPVCPphP3bvRbHhBP  |4 https://id.oclc.org/worldcat/ontology/hasWork 
776 0 8 |i Print version:  |a Ejzyn, Alain.  |t Cybersécurité et RGPD.  |d Cork : Primento Digital Publishing, 2018  |z 9782807204065 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5496488  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL5496488 
938 |a EBSCOhost  |b EBSC  |n 1878374 
938 |a YBP Library Services  |b YANK  |n 15672499 
994 |a 92  |b IZTAP