Sécurité des appareils mobiles : Un guide complet pour sécuriser vos informations dans un monde en mouvement

Note :   (4,0 sur 5)

Sécurité des appareils mobiles : Un guide complet pour sécuriser vos informations dans un monde en mouvement (Stephen Fried)

Avis des lecteurs

Résumé:

Le livre « Mobile Device Security » de Stephen Fried est décrit comme une référence précieuse pour ceux qui cherchent à mettre en place des plans de sécurité mobile dans les entreprises. Bien qu'il adopte une méthodologie complète basée sur les risques, certains lecteurs le trouvent trop verbeux et manquent de conseils pratiques pour une application immédiate. Les critiques portent sur l'ancienneté des informations et la sécheresse du style d'écriture, ce qui rend l'ouvrage moins attrayant pour certains.

Avantages:

Fournit une approche méthodique de la sécurité mobile dans les entreprises
discute des différents contrôles et de l'analyse de rentabilité de la sécurité mobile
informations indépendantes des produits qui restent pertinentes malgré l'évolution des technologies.

Inconvénients:

Manque d'orientation pratique et d'exemples spécifiques
trop verbeux avec des explications répétées
contient des informations obsolètes
perçu comme ne convenant pas au personnel technique de haut niveau bien qu'il prétende le cibler
le style d'écriture est aride.

(basé sur 6 avis de lecteurs)

Titre original :

Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World

Contenu du livre :

Chaque génération d'appareils électroniques portables et de supports de stockage devenant plus petits, plus puissants et plus faciles à transporter, il devient de plus en plus difficile de protéger les données contenues dans ces appareils tout en permettant leur utilisation productive sur le lieu de travail. Expliquant comment les appareils mobiles peuvent créer des menaces de sécurité par des portes dérobées, Mobile Device Security : A Comprehensive Guide to Securing Your Information in a Moving World explique comment les appareils mobiles peuvent créer des menaces indirectes pour la sécurité et précise les mesures immédiates que vous pouvez prendre pour vous défendre contre ces menaces. Il commence par présenter et définir les concepts essentiels à la compréhension des menaces de sécurité qui pèsent sur les appareils mobiles contemporains, puis il guide les lecteurs à travers toutes les décisions en matière de politique, de processus et de technologie qui doivent être prises pour créer une stratégie de sécurité efficace.

Soulignant les risques inhérents à la mobilisation des données, le texte fournit une méthodologie éprouvée pour identifier, analyser et évaluer ces risques. Il examine les différentes méthodes utilisées pour stocker et transporter les données mobiles et illustre comment la sécurité de ces données change lorsqu'elles se déplacent d'un endroit à l'autre. Abordant les questions techniques, opérationnelles et de conformité relatives à une politique de sécurité mobile complète, le texte :

⬤ Fournit des méthodes pour modéliser l'interaction entre les données mobiles et les appareils mobiles, en détaillant les avantages et les inconvénients de chacune d'entre elles.

⬤ Explique comment utiliser le cryptage et les contrôles d'accès pour protéger vos données.

⬤ Explique comment utiliser le cryptage et les contrôles d'accès pour protéger vos données.

⬤ Fournit des exemples de politiques de sécurité mobile efficaces et examine les implications des différentes approches politiques.

⬤ Il met en évidence les éléments essentiels d'une analyse de rentabilité de la sécurité mobile et fournit des exemples d'informations que de telles propositions devraient contenir.

⬤ Passe en revue les contrôles d'appareils mobiles les plus courants et examine les possibilités de les mettre en œuvre dans votre environnement mobile.

La sécurisation de vos données mobiles nécessite un bon équilibre entre la sécurité, l'acceptation par les utilisateurs, les capacités technologiques et l'engagement des ressources. En fournissant des exemples concrets et des conseils qui font autorité, cette ressource complète vous accompagne dans le processus de création d'un programme de sécurité mobile efficace et vous apporte la compréhension nécessaire pour développer une approche personnalisée de la sécurisation de vos informations.

Autres informations sur le livre :

ISBN :9781439820162
Auteur :
Éditeur :
Langue :anglais
Reliure :Relié
Année de publication :2010
Nombre de pages :302

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

L'appétit de l'Amérique : Fred Harvey et l'entreprise de civilisation de l'Ouest sauvage - un repas...
NEW YORK TIMES BESTSELLER - Présenté dans le...
L'appétit de l'Amérique : Fred Harvey et l'entreprise de civilisation de l'Ouest sauvage - un repas à la fois - Appetite for America: Fred Harvey and the Business of Civilizing the Wild West--One Meal at a Time
Rush : Révolution, folie et Benjamin Rush, le médecin visionnaire qui devint un père fondateur -...
La vie monumentale de Benjamin Rush, pionnier de...
Rush : Révolution, folie et Benjamin Rush, le médecin visionnaire qui devint un père fondateur - Rush: Revolution, Madness, and Benjamin Rush, the Visionary Doctor Who Became a Founding Father
Sécurité des appareils mobiles : Un guide complet pour sécuriser vos informations dans un monde en...
Chaque génération d'appareils électroniques...
Sécurité des appareils mobiles : Un guide complet pour sécuriser vos informations dans un monde en mouvement - Mobile Device Security: A Comprehensive Guide to Securing Your Information in a Moving World
Le nouveau rabbin - The New Rabbi
Le journaliste primé Stephen Fried nous livre un portrait intime et vivant du judaïsme américain d'aujourd'hui, dans lequel la foi, la...
Le nouveau rabbin - The New Rabbi

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)