Le guide du CERT sur les menaces d'initiés : Comment prévenir, détecter et répondre aux crimes liés aux technologies de l'information (vol, sabotage, fraude)

Note :   (4,5 sur 5)

Le guide du CERT sur les menaces d'initiés : Comment prévenir, détecter et répondre aux crimes liés aux technologies de l'information (vol, sabotage, fraude) (Dawn Cappelli)

Avis des lecteurs

Résumé:

Le livre « The CERT Guide to Insider Threats » offre une analyse complète des menaces d'initiés dans les technologies de l'information et fournit des stratégies pratiques pour la prévention, la détection et la réponse. Il combine des idées théoriques avec des études de cas empiriques, ce qui en fait une ressource précieuse pour les professionnels de la sécurité et les dirigeants d'entreprise.

Avantages:

Ressource inestimable pour comprendre les menaces d'initiés, avec des études de cas approfondies et des données provenant du CERT Insider Threat Center.
Fournit des stratégies pratiques et des contrôles d'atténuation pour prévenir les attaques d'initiés.
Un style d'écriture engageant qui intègre des scénarios de la vie réelle, ce qui le rend pertinent pour les professionnels de l'informatique, qu'ils soient nouveaux ou chevronnés.
Décompose les menaces d'origine interne en catégories claires, ce qui facilite la compréhension.
Souligne l'importance de l'élément humain dans la sécurité et la nécessité d'une implication holistique de la direction.

Inconvénients:

Le livre commence lentement en raison de sa rigueur académique, ce qui peut décourager certains lecteurs au départ.
Certains évaluateurs ont trouvé que l'organisation du contenu laissait à désirer, ce qui peut rendre la navigation plus difficile.
La discussion limitée sur les menaces spécifiques provenant de pays tels que la Chine et l'utilisation d'études de cas anonymes peuvent laisser les lecteurs sur leur faim en ce qui concerne les exemples plus détaillés.
Le contenu répétitif et la publicité pourraient nuire à l'expérience de lecture pour certains.

(basé sur 9 avis de lecteurs)

Titre original :

The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Contenu du livre :

Depuis 2001, le CERT(R) Insider Threat Center du Software Engineering Institute (SEI) de l'université Carnegie Mellon a recueilli et analysé des informations sur plus de sept cents cybercrimes commis par des initiés, allant de l'espionnage de la sécurité nationale au vol de secrets commerciaux. Le CERT(R) Guide to Insider Threats décrit les conclusions du CERT en termes pratiques, en offrant des conseils et des contre-mesures spécifiques qui peuvent être immédiatement appliqués par les dirigeants, les gestionnaires, les responsables de la sécurité et le personnel opérationnel au sein de toute organisation privée, gouvernementale ou militaire.

Les auteurs abordent systématiquement les attaques menées par tous les types d'initiés malveillants, y compris les employés actuels et anciens, les sous-traitants, les partenaires commerciaux, les sous-traitants et même les fournisseurs d'informatique en nuage. Ils couvrent tous les principaux types de cybercriminalité d'initiés : le sabotage informatique, le vol de propriété intellectuelle et la fraude. Pour chacun d'entre eux, ils présentent un profil criminel décrivant la manière dont le crime tend à évoluer dans le temps, ainsi que les motivations, les méthodes d'attaque, les problèmes organisationnels et les avertissements précurseurs qui auraient pu aider l'organisation à prévenir l'incident ou à le détecter plus tôt. Au-delà de l'identification de modèles cruciaux de comportement suspect, les auteurs présentent des mesures défensives concrètes pour protéger à la fois les systèmes et les données.

Ce livre donne également une vue d'ensemble du problème des menaces d'initiés au fil du temps : les interactions complexes et les conséquences involontaires des politiques existantes, des pratiques, de la technologie, de la mentalité des initiés et de la culture organisationnelle. Plus important encore, il propose des recommandations applicables à l'ensemble de l'organisation, depuis la direction générale et les membres du conseil d'administration jusqu'aux services informatiques, aux propriétaires de données, aux ressources humaines et aux services juridiques.

Avec ce livre, vous découvrirez comment...

⬤  Identifier les signes cachés de sabotage informatique, de vol d'informations sensibles et de fraude.

⬤  Reconnaître les menaces internes tout au long du cycle de développement du logiciel.

⬤  Utiliser des contrôles avancés des menaces pour résister aux attaques des initiés techniques et non techniques.

⬤  Accroître l'efficacité des outils de sécurité technique existants en améliorant les règles, les configurations et les processus opérationnels associés.

⬤  Se préparer à des attaques inhabituelles de la part d'initiés, y compris des attaques liées au crime organisé ou à l'Internet clandestin.

En mettant en œuvre les pratiques de sécurité décrites dans cet ouvrage, vous intégrerez des mécanismes de protection conçus pour résister à la grande majorité des attaques d'initiés malveillants.

Autres informations sur le livre :

ISBN :9780321812575
Auteur :
Éditeur :
Reliure :Relié
Année de publication :2012
Nombre de pages :432

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Le guide du CERT sur les menaces d'initiés : Comment prévenir, détecter et répondre aux crimes liés...
Depuis 2001, le CERT(R) Insider Threat Center du...
Le guide du CERT sur les menaces d'initiés : Comment prévenir, détecter et répondre aux crimes liés aux technologies de l'information (vol, sabotage, fraude) - The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)