Note :
Ce livre est une ressource très appréciée des responsables de la sécurité de l'information (CISO), car il souligne l'importance de faire le lien entre la théorie de haut niveau et l'exécution pratique des programmes de sécurité de l'information. Il est particulièrement utile pour les débutants, mais peut manquer de profondeur pour les professionnels plus expérimentés. Les auteurs, forts de leur expérience dans le domaine, présentent une vision holistique de la gestion de la sécurité, en mettant l'accent sur la gestion des programmes plutôt que sur des recommandations de produits spécifiques.
Avantages:⬤ Fournit des informations uniques sur la conception et la mise en œuvre des programmes de sécurité
⬤ guide pratique et bien écrit
⬤ propose des scénarios du monde réel
⬤ met l'accent sur une approche holistique plutôt que sur des perspectives exclusivement technologiques
⬤ rédigé par des professionnels expérimentés
⬤ utile pour les débutants en gestion de la cybersécurité.
⬤ N'est pas très axé sur les modèles de sécurité matures
⬤ peut ne pas être assez approfondi pour les RSSI expérimentés
⬤ manque de recommandations spécifiques pour les contrôles de sécurité
⬤ demande aux lecteurs d'interpréter et d'appliquer les conseils de manière indépendante.
(basé sur 8 avis de lecteurs)
The CISO Handbook: A Practical Guide to Securing Your Company
Le Manuel du RSSI : A Practical Guide to Securing Your Company fournit des informations et des conseils uniques sur la conception et la mise en œuvre d'un programme de sécurité de l'information, apportant une véritable valeur ajoutée aux parties prenantes d'une entreprise. Les auteurs présentent plusieurs concepts essentiels de haut niveau avant de construire un cadre solide qui vous permettra d'adapter ces concepts à l'environnement de votre entreprise.
L'ouvrage est présenté sous forme de chapitres qui suivent une méthodologie cohérente : évaluer, planifier, concevoir, exécuter et rendre compte. Le premier chapitre, Évaluer, identifie les éléments qui déterminent le besoin de programmes d'infosécurité, ce qui vous permet d'effectuer une analyse de vos exigences commerciales et réglementaires. Le premier chapitre, Planifier, explique comment jeter les bases de votre programme, en vous permettant d'élaborer un mandat exécutif, des mesures de reporting et une matrice organisationnelle avec des rôles et des responsabilités bien définis. Concevoir montre comment élaborer les politiques et les procédures pour atteindre les objectifs opérationnels identifiés, en expliquant comment effectuer une analyse des écarts entre l'environnement existant et l'état final souhaité, définir les exigences du projet et établir un budget approximatif. Exécuter met l'accent sur la création d'un modèle d'exécution réussi pour la mise en œuvre de projets de sécurité dans le contexte de contraintes commerciales communes. Le rapport se concentre sur la communication aux parties prenantes externes et internes d'informations adaptées aux différents publics.
Chaque chapitre commence par une vue d'ensemble, suivie des concepts de base qui sont des facteurs de réussite essentiels à la compréhension du matériel présenté. Les chapitres contiennent également une section Méthodologie qui explique les étapes nécessaires pour atteindre les objectifs du chapitre en question.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)