Note :
Le livre « Mobile Device Security » de Stephen Fried est décrit comme une référence précieuse pour ceux qui cherchent à mettre en place des plans de sécurité mobile dans les entreprises. Bien qu'il adopte une méthodologie complète basée sur les risques, certains lecteurs le trouvent trop verbeux et manquent de conseils pratiques pour une application immédiate. Les critiques portent sur l'ancienneté des informations et la sécheresse du style d'écriture, ce qui rend l'ouvrage moins attrayant pour certains.
Avantages:⬤ Fournit une approche méthodique de la sécurité mobile dans les entreprises
⬤ discute des différents contrôles et de l'analyse de rentabilité de la sécurité mobile
⬤ informations indépendantes des produits qui restent pertinentes malgré l'évolution des technologies.
⬤ Manque d'orientation pratique et d'exemples spécifiques
⬤ trop verbeux avec des explications répétées
⬤ contient des informations obsolètes
⬤ perçu comme ne convenant pas au personnel technique de haut niveau bien qu'il prétende le cibler
⬤ le style d'écriture est aride.
(basé sur 6 avis de lecteurs)
Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World
Chaque génération d'appareils électroniques portables et de supports de stockage devenant plus petits, plus puissants et plus faciles à transporter, il devient de plus en plus difficile de protéger les données contenues dans ces appareils tout en permettant leur utilisation productive sur le lieu de travail. Expliquant comment les appareils mobiles peuvent créer des menaces de sécurité par des portes dérobées, Mobile Device Security : A Comprehensive Guide to Securing Your Information in a Moving World explique comment les appareils mobiles peuvent créer des menaces indirectes pour la sécurité et précise les mesures immédiates que vous pouvez prendre pour vous défendre contre ces menaces. Il commence par présenter et définir les concepts essentiels à la compréhension des menaces de sécurité qui pèsent sur les appareils mobiles contemporains, puis il guide les lecteurs à travers toutes les décisions en matière de politique, de processus et de technologie qui doivent être prises pour créer une stratégie de sécurité efficace.
Soulignant les risques inhérents à la mobilisation des données, le texte fournit une méthodologie éprouvée pour identifier, analyser et évaluer ces risques. Il examine les différentes méthodes utilisées pour stocker et transporter les données mobiles et illustre comment la sécurité de ces données change lorsqu'elles se déplacent d'un endroit à l'autre. Abordant les questions techniques, opérationnelles et de conformité relatives à une politique de sécurité mobile complète, le texte :
⬤ Fournit des méthodes pour modéliser l'interaction entre les données mobiles et les appareils mobiles, en détaillant les avantages et les inconvénients de chacune d'entre elles.
⬤ Explique comment utiliser le cryptage et les contrôles d'accès pour protéger vos données.
⬤ Explique comment utiliser le cryptage et les contrôles d'accès pour protéger vos données.
⬤ Fournit des exemples de politiques de sécurité mobile efficaces et examine les implications des différentes approches politiques.
⬤ Il met en évidence les éléments essentiels d'une analyse de rentabilité de la sécurité mobile et fournit des exemples d'informations que de telles propositions devraient contenir.
⬤ Passe en revue les contrôles d'appareils mobiles les plus courants et examine les possibilités de les mettre en œuvre dans votre environnement mobile.
La sécurisation de vos données mobiles nécessite un bon équilibre entre la sécurité, l'acceptation par les utilisateurs, les capacités technologiques et l'engagement des ressources. En fournissant des exemples concrets et des conseils qui font autorité, cette ressource complète vous accompagne dans le processus de création d'un programme de sécurité mobile efficace et vous apporte la compréhension nécessaire pour développer une approche personnalisée de la sécurisation de vos informations.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)