|
|
|
|
LEADER |
00000cam a2200000 a 4500 |
001 |
EBOOKCENTRAL_on1050723119 |
003 |
OCoLC |
005 |
20240329122006.0 |
006 |
m o d |
007 |
cr cnu---unuuu |
008 |
180908s2018 ie ob 000 0 fre d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d N$T
|d YDX
|d OCLCF
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCO
|d OCLCL
|d OCLCQ
|
019 |
|
|
|a 1050132145
|
020 |
|
|
|a 9782807204065
|q (electronic bk.)
|
020 |
|
|
|a 2807204066
|q (electronic bk.)
|
020 |
|
|
|z 9782807204065
|
020 |
|
|
|z 2807204066
|
029 |
1 |
|
|a CHVBK
|b 592044637
|
029 |
1 |
|
|a CHNEW
|b 001084252
|
029 |
1 |
|
|a AU@
|b 000065529881
|
035 |
|
|
|a (OCoLC)1050723119
|z (OCoLC)1050132145
|
050 |
|
4 |
|a QA76.9.A25
|
072 |
|
7 |
|a COM
|x 043050
|2 bisacsh
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Ejzyn, Alain,
|e author.
|
245 |
1 |
0 |
|a Cybersécurité et RGPD protégez votre PME :
|b guide pratique pour sécuriser votre système informatique et vous conformer au RGPD /
|c Alain Ejzyn, Thierry Van Den Berghe ; préface de Pierre-Frédéric Nyst.
|
260 |
|
|
|a Cork :
|b Anthemis S.A.,
|c 2018.
|
300 |
|
|
|a 1 online resource (168 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
504 |
|
|
|a Includes bibliographical references.
|
505 |
0 |
|
|a Couverture; Titre; Copyright; Préface; Avant-propos; 1 Introduction à la sécurité de l'information; 1.1 Que recouvre la sécurité de l'information?; 1.2 Qu'est-ce qu'un système d'information sécurisé?; 1.3 Quelles sont les menaces qui pèsent sur la sécurité de l'information?; 1.4 Quel cadre juridique pour la sécurité?; 1.5 Comment sécuriser l'information?; 1.6 Qu'est-ce que la gestion de la sécurité de l'information?; 1.7 Qu'est-ce qu'un projet de sécurité?; 1.8 Conclusion; 2 Le Règlement général sur la protection des données (RGPD); 2.1 Qu'est-ce qu'une donnée à caractère personnel?
|
505 |
8 |
|
|a 2.2 Qu'est-ce qu'un traitement?2.3 Les grands principes du RGPD; 2.4 Les changements organisationnels induits par le RGPD; 2.4.1 Le consentement; 2.4.2 Droit d'accès, de rectification et d'oubli; 2.4.3 Le transfert de données vers l'étranger; 2.4.4 La notification des problèmes; 2.4.5 La nomination d'un délégué à la protection des données; 2.4.6 Le registre des traitements; 2.4.7 L'analyse d'impact; 2.5 Les étapes clés pour se mettre en conformité avec le RGPD; 2.5.1 Désigner un responsable du projet; 2.5.2 Réaliser un inventaire des données et des traitements.
|
505 |
8 |
|
|a 2.5.3 Mener les premières actions2.5.4 Gérer les risques; 2.5.5 Intégrer pleinement la protection des données dans l'entreprise; 2.5.6 Documenter la conformité; 2.6 Conclusion; 3 Les ressources humaines et la sécurité; 3.1 Les enjeux; 3.2 Quelques exemples de problèmes spécifiques; 3.3 Les mesures à mettre en œuvre; 3.3.1 Désigner un référent; 3.3.2 Impliquer les utilisateurs; 3.4 Conclusion; 4 Le contrôle d'accès aux données; 4.1 Les enjeux; 4.2 Quelques éléments techniques; 4.3 Quelques exemples de problèmes spécifiques; 4.4 Les mesures à mettre en œuvre.
|
505 |
8 |
|
|a 4.4.1 Définir les données à protéger4.4.2 Définir les accès aux données; 4.4.3 Contrôler les accès; 4.4.4 Se protéger des attaques; 4.4.5 Auditer les accès; 4.5 Conclusion; 5 La protection du poste de travail; 5.1 Les enjeux; 5.2 Quelques exemples de problèmes spécifiques; 5.3 Les mesures à mettre en œuvre; 5.4 Conclusion; 6 La sécurité des réseaux; 6.1 Les enjeux; 6.2 Quelques éléments techniques; 6.2.1 La technologie des réseaux; 6.2.2 Les protections du réseau; 6.3 Quelques exemples de problèmes spécifiques; 6.4 Les mesures à mettre en œuvre; 6.5 Conclusion; 7 La sécurité dans le cloud.
|
505 |
8 |
|
|a 7.1 Les enjeux7.2 Quelques éléments techniques; 7.3 Quelques exemples de problèmes spécifiques; 7.4 Les mesures à mettre en œuvre; 7.5 Conclusion; 8 La sécurité en situation de mobilité; 8.1 Les enjeux; 8.2 Quelques exemples de problèmes spécifiques; 8.3 Les mesures à mettre en œuvre; 8.4 Conclusion; 9 La sécurité physique et environnementale; 9.1 Les enjeux; 9.2 Quelques exemples de problèmes spécifiques; 9.3 Les mesures à mettre en œuvre; 9.4 Conclusion; 10 La gestion des incidents; 10.1 Les enjeux; 10.2 Les étapes de la gestion d'incidents; 10.2.1 Se préparer aux incidents.
|
500 |
|
|
|a 10.2.2 Détecter un incident.
|
588 |
0 |
|
|a Print version record.
|
590 |
|
|
|a ProQuest Ebook Central
|b Ebook Central Academic Complete
|
650 |
|
0 |
|a Computer security.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a COMPUTERS
|x Security
|x Networking.
|2 bisacsh
|
650 |
|
7 |
|a Computer security
|2 fast
|
700 |
1 |
|
|a Berghe, Thierry Van.
|
700 |
1 |
|
|a Nyst, Pierre-Frédéric.
|
758 |
|
|
|i has work:
|a Cybersécurité et RGPD (Text)
|1 https://id.oclc.org/worldcat/entity/E39PCYbytFPVCPphP3bvRbHhBP
|4 https://id.oclc.org/worldcat/ontology/hasWork
|
776 |
0 |
8 |
|i Print version:
|a Ejzyn, Alain.
|t Cybersécurité et RGPD.
|d Cork : Primento Digital Publishing, 2018
|z 9782807204065
|
856 |
4 |
0 |
|u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=5496488
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL5496488
|
938 |
|
|
|a EBSCOhost
|b EBSC
|n 1878374
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 15672499
|
994 |
|
|
|a 92
|b IZTAP
|