L'ingénierie de la protection de la vie privée et la protection de la vie privée dès la conception : Comprendre les menaces, les technologies et les réglementations en matière de protection de la vie privée sur la base de normes et de bonnes pratiques

Note :   (4,5 sur 5)

L'ingénierie de la protection de la vie privée et la protection de la vie privée dès la conception : Comprendre les menaces, les technologies et les réglementations en matière de protection de la vie privée sur la base de normes et de bonnes pratiques (William Stallings)

Avis des lecteurs

Résumé:

Ce livre est une ressource complète sur la protection de la vie privée, louée pour ses explications détaillées et ses exemples pratiques. Toutefois, certains lecteurs trouvent qu'il est difficile d'en tirer des enseignements en raison d'une terminologie peu claire et de descriptions trop complexes.

Avantages:

Contient des principes et des sujets essentiels en matière de protection de l'information, explique efficacement la protection de l'information, constitue une excellente source pour les professionnels de la sécurité informatique, contient des descriptions détaillées avec des exemples pratiques, est bien organisé et bien écrit, couvre de manière exhaustive la protection de la vie privée.

Inconvénients:

Difficile à assimiler en raison du manque de définitions, de l'absence de réponses aux questions de révision, de la lourdeur des descriptions qui pourraient être simplifiées par des exemples ou des diagrammes, perçu comme incohérent par rapport à d'autres ouvrages du même auteur.

(basé sur 6 avis de lecteurs)

Titre original :

Information Privacy Engineering and Privacy by Design: Understanding Privacy Threats, Technology, and Regulations Based on Standards and Best Practice

Contenu du livre :

Guide complet de l'ingénierie et de la mise en œuvre des meilleures pratiques en matière de protection de la vie privée

Alors que les systèmes deviennent de plus en plus complexes et les attaques de cybersécurité de plus en plus incessantes, la protection de la vie privée est un défi de plus en plus difficile à relever. Les organisations réagissent de plus en plus de deux manières, toutes deux prescrites par des normes clés telles que le GDPR et ISO/IEC 27701:2019. La première approche, la prise en compte du respect de la vie privée dès la conception, vise à intégrer la protection de la vie privée dans la conception et l'architecture des systèmes informatiques et des pratiques commerciales. La seconde, l'ingénierie de la protection de la vie privée, englobe les capacités techniques et les processus de gestion nécessaires pour mettre en œuvre, déployer et exploiter les fonctions et les contrôles de protection de la vie privée dans les systèmes opérationnels.

Dans Information Privacy Engineering and Privacy by Design, William Stallings, consultant en informatique et auteur de renommée internationale, rassemble les connaissances exhaustives dont les responsables et les ingénieurs chargés de la protection de la vie privée ont besoin pour appliquer ces deux approches. Grâce aux techniques qu'il présente, les responsables informatiques et les professionnels techniques peuvent systématiquement anticiper et répondre à un large éventail d'exigences, de menaces et de vulnérabilités en matière de protection de la vie privée, en tenant compte des réglementations, des engagements contractuels, des politiques organisationnelles et des attentes de leurs principales parties prenantes.

- Examiner les aspects essentiels de la sécurité de l'information et de la cryptographie liés à la protection de la vie privée.

- Comprendre les concepts de protection de la vie privée dès la conception et d'ingénierie de la protection de la vie privée.

- Utiliser les contrôles d'accès aux systèmes modernes et les contre-mesures de sécurité pour satisfaire partiellement les exigences en matière de protection de la vie privée.

- Assurer la confidentialité des bases de données par l'anonymisation et la dépersonnalisation.

- Prévenir les pertes de données et les violations.

- Traiter les questions de confidentialité liées à l'informatique en nuage et à l'IdO.

- Mettre en place une gestion efficace de la confidentialité des informations, de la gouvernance et de la culture aux audits et à l'évaluation de l'impact.

- Répondre aux principales règles de confidentialité, notamment le GDPR, la loi fédérale américaine et le California Consumer Privacy Act.

Ce guide sera une ressource indispensable pour toute personne ayant des responsabilités en matière de protection de la vie privée dans toute organisation, et pour tous les étudiants qui étudient les aspects de la cybersécurité liés à la protection de la vie privée.

Autres informations sur le livre :

ISBN :9780135302156
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2020
Nombre de pages :500

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Le sans-fil 5g : Une introduction complète - 5g Wireless: A Comprehensive Introduction
Comprendre en profondeur et de manière pratique...
Le sans-fil 5g : Une introduction complète - 5g Wireless: A Comprehensive Introduction
L'ingénierie de la protection de la vie privée et la protection de la vie privée dès la conception :...
Guide complet de l'ingénierie et de la mise en...
L'ingénierie de la protection de la vie privée et la protection de la vie privée dès la conception : Comprendre les menaces, les technologies et les réglementations en matière de protection de la vie privée sur la base de normes et de bonnes pratiques - Information Privacy Engineering and Privacy by Design: Understanding Privacy Threats, Technology, and Regulations Based on Standards and Best Practice
Fondements des réseaux modernes : Sdn, Nfv, Qoe, Iot et Cloud - Foundations of Modern Networking:...
Le livre Foundations of Modern Networking est une...
Fondements des réseaux modernes : Sdn, Nfv, Qoe, Iot et Cloud - Foundations of Modern Networking: Sdn, Nfv, Qoe, Iot, and Cloud
Cybersécurité efficace : Un guide pour l'utilisation des meilleures pratiques et des normes -...
Le guide pratique et complet de l'application des...
Cybersécurité efficace : Un guide pour l'utilisation des meilleures pratiques et des normes - Effective Cybersecurity: A Guide to Using Best Practices and Standards
Organisation et architecture des ordinateurs, édition mondiale - Computer Organization and...
Ce manuel imprimé peut être loué par les étudiants...
Organisation et architecture des ordinateurs, édition mondiale - Computer Organization and Architecture, Global Edition
Systèmes d'exploitation : Internes et principes de conception - Operating Systems: Internals and...
Pour les cours de premier cycle d'un ou deux...
Systèmes d'exploitation : Internes et principes de conception - Operating Systems: Internals and Design Principles
Cryptographie et sécurité des réseaux : Principes et pratiques, édition mondiale - Cryptography and...
Pour les cours de cryptographie, de sécurité...
Cryptographie et sécurité des réseaux : Principes et pratiques, édition mondiale - Cryptography and Network Security: Principles and Practice, Global Edition
Cryptographie et sécurité des réseaux : Principes et pratiques - Cryptography and Network Security:...
Les principes et la pratique de la cryptographie...
Cryptographie et sécurité des réseaux : Principes et pratiques - Cryptography and Network Security: Principles and Practice
L'essentiel de la sécurité des réseaux : Applications et normes - Network Security Essentials:...
Pour les cours sur la sécurité des entreprises,...
L'essentiel de la sécurité des réseaux : Applications et normes - Network Security Essentials: Applications and Standards

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)