Bonnes pratiques et expertises IT
Rechercher

La sécurité du système d’information en 180 questions - Sommaire

La cybersécurité figure désormais en bonne place sur l’agenda des directions générales. De fait, les DSI et les RSSI sont de plus en mobilisés, questionnés, impliqués et, surtout, responsabilisés à cette problématique majeure pour la performance, la pérennité, la résilience et la compétitivité des entreprises.

Best securite cover

Nous avons regroupé dans cet ouvrage les questions les plus fréquemment posées dans le cadre de notre service de veille Best Practices Spotlight. Les réponses sont proposées par de multiples experts qui mettent leurs connaissances au service des DSI et des RSSI.

Cette première édition comporte 180 questions essentielles dont tous les DSI et RSSI devraient avoir les réponses afin d’être encore mieux armés pour protéger leurs entreprises, leurs organisations et leurs actifs immatériels.

  • Comment se protéger contre les attaques persistantes ?
  • Logiciel d’audit de fichiers : quelles sont les questions à se poser ?
  • Sécuriser les systèmes industriels : quelles sont les étapes clés ?
  • Attaques DDoS : comment réagir ?
  • Sécurité : quelles sont les technologies à connaître ?
  • Shadow IT : comment limiter les risques ?
  • Qu’est-ce qu’un onduleur ?
  • Comment renforcer la robustesse d’un mot de passe ?
  • Quelles sont les exigences d’un plan de continuité ?
  • Insécurité : quels sont les six risques majeurs ?
  • Quelles sont les types d’attaques contre les DNS ?
  • Objets connectés : quels sont les points de sécurité à considérer ?
  • Quels sont les profils de salariés face aux risques ?
  • Comment évaluer les risques d’un système industriel ?
  • Identité et contrôle d’accès : quelles sont les quatre approches projets possibles ?
  • Qu’est-ce qu’une fédération d’identités ?
  • Quels sont les scénarios les plus risqués ?
  • Comment éviter la perte de données sur des systèmes virtuels ?
  • Comment protéger les données contre les cyber-attaques ?
  • Comment élaborer un kit de défense ?
  • Quels sont les pires endroits pour stocker ses mots de passe ?
  • Comment définir une grille d’analyse de risques ?
  • Comptes à privilèges : quelles sont les précautions à prendre ?
  • Comment élaborer une grille d’évaluation des risques projets ?
  • Quels sont les risques des objets connectés ?
  • Quelles sont les différences entre les hackers traditionnels et les hackers étatiques ?
  • Quels sont les concepts-clés de la surveillance de la performance du SI ?
  • Quel est le scénario d’attaque par ingénierie sociale ?
  • Quelles sont les caractéristiques des logiciels malveillants ?
  • Quelles sont les étapes du déroulement d’une attaque ?
  • Comment définir un plan de sécurité pour le cloud ?
  • Quelles sont les péchés capitaux de la sécurité des applications mobiles ?
  • Quels sont les sept scénarios catastrophes du BOYD ?
  • Quelles sont les causes des pannes logicielles ?
  • Quels sont les pièges des solutions de management des informations de sécurité ?
  • Quels sont les inconvénients du filtrage de DNS ?
  • Quels sont les risques les plus redoutés ?
  • Qu’est-ce que le SSO ?
  • Comment prévenir les risques liés à la mobilité ?
  • Comment les cybercriminels protègent-ils leur anonymat ?
  • Quelles sont les menaces qui touchent les bases de données ?
  • Quelles sont les caractéristiques d’un plan de reprise d’activités ?
  • Quelles sont les caractéristiques des entreprises les mieux protégées ?
  • Quelles sont les questions à se poser avant de définir une stratégie de sécurité ?
  • Comment gérer les utilisateurs face à la sécurité dans le cloud ?
  • Comment sécuriser les développements ?
  • Quelles sont les vulnérabilités associées aux objets connectés ?
  • Comment organiser les cent premiers jours du RSSI ?
  • Qui doit tester la sécurité des applications et quand ?
  • Comment savoir si un backup n’est plus à la hauteur ?
  • Quels sont les risques les plus redoutés ?
  • Qu’est-ce que la cybersécurité ? Page 27
  • Quelles sont les mauvaises pratiques pour sensibiliser les utilisateurs aux menaces de phishing ?
  • Quelles sont les menaces pour les terminaux mobiles ?
  • Qu’est-ce qu’une attaque DDoS ?
  • Comment combattre la fraude interne ?
  • Qu’est-ce qui empêche les RSSI de dormir ?
  • Quels sont les points clés de PCI-DSS ?
  • Qu’est-ce qu’une attaque DDoS par réflexion ?
  • Comment sensibiliser les salariés aux dangers des attaques de phishing ?
  • Pourquoi le cloud est plus efficace pour la résilience du système d’information ?
  • Quelles sont les étapes pour préparer un audit du système d’information ?
  • A qui reportent les RSSI ?
  • Quelles sont les erreurs à éviter pour définir une politique de sécurité ?
  • Quels sont les signaux faibles liés aux cyber-attaques ?
  • Qu’est-ce que le triple A de la sécurité ?
  • Quelles sont les indicateurs d’une mauvaise gestion des vulnérabilités ?
  • Comment définir la maturité d’une entreprise dans sa réponse aux incidents ?
  • Quels sont les aspects à prendre en compte pour la sécurité numérique ?
  • Quels sont les types de vulnérabilités et de protection pour les datacenters ?
  • Quels sont les principaux risques du Big Data ?
  • Quelles sont les principales failles des objets connectés ?
  • Quelles sont les recommandations pour sécuriser le cloud ?
  • Quelles sont les menaces les plus fréquentes sur les terminaux mobiles ?
  • Quels sont les login les plus utilisés par les cybercriminels ?
  • Quelles sont les questions que les DG posent aux DSI et aux RSSI ?
  • Comment sécuriser une chaîne logistique ?
  • Quelles sont les erreurs à éviter pour protéger les données ?
  • Quelles sont les bonnes pratiques de sécurité à rappeler aux utilisateurs ?
  • Quelles sont les menaces et les solutions pour sécuriser les mobiles ?
  • Quelles sont les conséquences des arrêts applicatifs ?
  • Comment définir une échelle de maturité de la sécurité ?
  • Comment sécuriser un poste de travail ?
  • Quels sont les principes à suivre pour récupérer des données en cas de sinistre ?
  • Comment se protéger des ransomwares ?
  • Quelles sont les précautions à prendre pour se connecter aux réseaux Wi-Fi ?
  • Quels sont les principes de base du contrôle d’accès aux applications ?
  • Quelles sont les principales sources de vulnérabilités dans les entreprises ?
  • Quels sont les principes clés de la réaction sur incident ?
  • Comment éviter l’addiction aux bugs ?
  • Quels sont les principes de maîtrise des risques dans le cloud ?
  • Quels sont les principaux risques de la transformation numérique ?
  • Quels sont les éléments de la maturité de la sécurité du SI ?
  • Quelles sont les questions à poser à un fournisseur pour protéger les données ?
  • Quelles sont les bonnes pratiques pour limiter les risques dans le cloud ?
  • Quelles sont les qualités indispensables d’un RSSI ?
  • Quels sont les impacts visibles et les impacts cachés des menaces ?
  • Comment sécuriser SAP ?
  • Quelles sont les mesures à adopter lutter contre des ransomwares ?
  • Comment sécuriser une messagerie ?
  • Comment sécuriser les terminaux mobiles ?
  • Comment sécuriser une démarche DevOps ?
  • Quelles solutions utiliser pour se protéger contre les logiciels malveillants ?
  • Pourquoi les pirates aiment-ils tant les réseaux ?
  • Comment réagir à une attaque ?
  • Quelles questions doit-on se poser pour sécuriser un système SAP ?
  • Comment combattre les ransomwares ?
  • Qu’est-ce qu’un Security Operations Center ?
  • Comment parler sécurité au Comex
  • Quelles sont les règles à respecter pour parler sécurité au Codir ?
  • Comment parler de cybersécurité aux membres d’un Comex ?
  • Quels sont les domaines à couvrir pour manager les risques ?
  • Quels sont les bonnes pratiques pour devenir une organisation résiliente ?
  • Quelles sont les fonctionnalités indispensables d’une solution de sauvegarde ?
  • Quels est le Top 10 des mots de passe les plus hackés ?
  • Quelles sont les questions qu’un DG doit poser à son RSSI ?
  • Quels sont les indices à connaître pour prévenir les incidents de sécurité ?
  • Quelles sont les composantes d’une gestion des habilitations ?
  • Comment se protéger contre les cryptolockers ?
  • Comment se diffusent les virus informatiques ?
  • Quels sont les pièges à éviter pour un projet IAM ?
  • Quelles sont les mesures à prendre pour se défendre contre ransomwares ?
  • Quels sont les éléments à surveiller pour sécuriser les données ?
  • Pourquoi faire appel à un prestataire de sécurité ?
  • Quelles les sont les faiblesses des systèmes industriels ?
  • Quelles sont les principales causes des bugs ?
  • Quelles sont les contraintes pour sécuriser un système Scada ?
  • Quels sont les facteurs clés de succès pour sécuriser les terminaux mobiles ?
  • D’où proviennent les failles des terminaux mobiles ?
  • Quel est le temps d’interruption après une attaque ?
  • Pourquoi faut-il sécuriser les réseaux locaux ?
  • Comment se prémunir des ransomwares ?
  • Comme limiter les risques liés à l’IoT ?
  • Comment sensibiliser les utilisateurs à la sécurité ?
  • Comment se défendre contre la fraude au président ?
  • Quelles sont les vulnérabilités les plus fréquentes avec les objets connectés ?
  • Quelles sont les familles de métiers dans la sécurité ?
  • Quels réflexes de cyber-hygiène faut-il adopter ?
  • Quels sont les facteurs de risques de l’ingénierie sociale ?
  • Quels sont les points d’attention à considérer pour les contrôle d’accès ?
  • Quelle est l’évolution historique des budgets sécurité ?
  • Pourquoi attaquer un terminal mobile ?
  • Comment un mobile peut-il être attaqué ?
  • Quelles sont les priorités sécurité des entreprises pour 2018-2020 ?
  • Quelles sont les conséquences des cyber-attaques sur l’activité des entreprises ?
  • Quelles sont les conseils à suivre pour sécuriser les réseaux ?
  • Comment bien se défendre contre les ransomwares ?
  • Quelles sont les meilleures approches pour se protéger ?
  • Quelles sont les impacts visibles et invisibles de l’insécurité IT ?
  • Comment renforcer une architecture de sécurité ?
  • Quelles sont les garanties à prévoir pour sécuriser les objets connectés ?
  • Dans quelle mesure le marché de la cybersécurité est-il porteur ?
  • Quels sont les chantiers les plus difficiles du RGPD ?
  • Quelles sont les raisons d’utiliser une authentification forte ?
  • Quels sont les objectifs d’une gestion de crise ?
  • Comment protéger les environnements Office 365 ?
  • Comment mener un projet de Bug Bounty ?
  • Quelles sont les mauvaises habitudes des entreprises après un piratage de données ?
  • Quelles sont les principales menaces de sécurité ?
  • Quelles sont les composantes d’une stratégie sécurité ?
  • Quelles sont les bonnes pratiques de la gestion des accès et des identités ?
  • Comment découper un SI en zones de confiance ?
  • Quel est le Top 15 des pires mots de passe des utilisateurs ?
  • Comment sécuriser des applications mobiles ?
  • Qu’est-ce que la gestion des accès et des identités ?
  • Quels sont les mythes du phishing ?
  • Quelles questions faut-il poser aux prestataires de sauvegarde dans le cloud ?
  • Quelles sont les caractéristiques du risque cyber ?
  • Quelles sont les mauvaises pratiques de la gestion des accès et des identités ?
  • Quels sont les fondamentaux de la sensibilisation à la sécurité ?
  • Comment réagir à un incident réseau ?
  • Pourquoi les fichiers de logs ne suffisent pas dans le cloud ?
  • Quelles sont les questions à se poser concernant les mots de passe administrateur ?
  • Quels sont les malwares les plus actifs en France ?
  • Quelles sont les étapes d’un test d’intrusion ?
  • Quels sont les ingrédients d’une sécurité de bout en bout ?
  • Quelles sont les sources de vulnérabilités des ERP ?
  • Comment pirater un fax ?
  • Quels sont les avantages d’un système d’information de gestion des risques ?
  • D’où viennent les incidents réseaux ?

Les entreprises citées dans cet ouvrage : 

Afai - Akamai Technologies - Anssi - Arcserve - Automic - Avira - Axians - Barracuda - Beta Systems - BitSight - Blackline - Blue Coat - Bomgar - Brightcove - Cabinet Bessé - Captronic - Centrify - Cesin - CGI - CheckPoint - Cigref - Cisco - Clusif - Commvault - Dell - Deloitte - Devoteam - Econocom - EfficientIP - EY - F5 Networks - FireEye - Fortinet - F-Secure - Gartner - Good Technology - HP - Hub One - IBM - IDC - Ikoula - Ilex - Imperva - Informatica - Intel Security - Ipswitch - Ivanti - Ixia - Kaspersky - Keysight Technologies - KnowBe4 - Kroll Ontrack - Landesk - Malwarebytes - McAfee - Microsoft - MTI - Octo Technology - Okta - Olfeo - Onapsis - One Identity - Paessler - Ping Identity - Prim’X Technologies - PWC - Rapid7 - RSA - Samsung - Scassi - SentinelOne - Sigma - Skyhigh Networks - Stardust - Syntec numérique - Tools4ever - Varonis - Veeam - Veritas - WatchGuard Technologies - Wavestone - Websense - Xerfi - Yogosha - Yousign

Commander cette ouvrage

Best Practices propose des publications payantes.
Comparez nos différentes offres d'abonnement.

La rédaction

La rédaction

La rédaction de Best Practices fédère les meilleurs experts sur le management des systèmes d’information.

Nos Ouvrages

  • La cybersécurité 
en 250 questions

    Les cyberattaques n’ont jamais occasionné autant de dégâts dans les entreprises. Et les perspectives n’encouragent pas à l’optimisme. Comment nmieux se protéger ? Ce guide pratique regroupe les 250 questions que doivent se poser les responsables sécurité, les DSI et les directions générales. Avec des
    réponses concrètes…

  • IT Benchmark
Rapport annuel - 2019

    La Shadow Information, ensemble d’informations que l’on ne trouve pas dans les médias, mais qui présentent une valeur pour la gestion opérationnelle de l'écosystème de l'IT. Ces contenus sont bien sûr accessibles à tous, mais cela demande énormément de temps et de ressources pour les trouver, les lire et se les approprier : les équipes de IT Benchmark le font pour vous !

  • Best Practices
Relations fournisseurs

    La relation avec les fournisseurs est probablement ce qu’il y a de plus complexe à gérer pour un DSI. Autant, pour les problématiques technologiques, on peut s’appuyer sur des standards, autant les interactions avec les fournisseurs, qui comportent une part d’incertitude, d’ambiguïté et de liens personnels, sont délicates à normaliser.

A ne pas manquer

  • Comment rater...
sa génération de leads

    Il existe un lien étroit entre le dynamisme commercial d'un éditeur de logiciels ou d'un intégrateur et la qualité des leads dont disposent les commerciaux pour maintenir leur performance. Mais il est très facile de ruiner votre performance commerciale.

  • Services managés : où en sont les entreprises françaises ?

    Best Practices a réalisé une enquête auprès des entreprises et organisations publiques françaises. Avec plusieurs objectifs : cerner les enjeux associés aux systèmes d’information, mesurer les usages des services managés les budgets associés.

  • Pour en savoir plus sur l’externalisation

    Pourquoi externaliser ? Quels sont les avantages et les inconvénients ? Comment définir les règles du jeu ? Quels sont les points de vigilance ? Quelles sont les dix questions que posent systématiquement les directions générales aux DSI ?

Best Practices

Informations

REMARQUE ! Ce site utilise des cookies et autres technologies similaires.

Si vous ne changez pas les paramètres de votre navigateur, vous êtes d'accord. En savoir plus

J'ai compris