Cet ouvrage couvre toutes les étapes nécessaires à la sécurisation d’un réseau d’entreprise. Ces étapes décrivent une démarche générique permettant d’appréhender et de construire une politique de sécurité réseau mais aussi de choisir des solutions techniques adaptées à ses besoins de sécurité. Elles permettent également de mettre en place des contrôles de sécurité à la fois pour vérifier que la politique de sécurité réseau est appliquée et pour établir des tableaux de bord de la sécurité réseau. Ces étapes de sécurité constituent non seulement le fil conducteur du livre, mais aussi celui d’une démarche de sécurité réseau. Elles sont indissociables les unes des autres (politique de sécurité, solution technique, contrôle de sécurité, tableau de bord de sécurité) et apportent ensemble une garantie de la cohérence et de la consistance de la politique de sécurité réseau mise en oeuvre. La sécurisation est un processus permanent, qui doit tenir compte des évolutions des services afin d’adapter et de contrôler ses objectifs aux besoins...
mercredi 1 janvier 2014
- Blogger Comments
- Facebook Comments
Inscription à :
Publier les commentaires (Atom)
0 commentaires:
Enregistrer un commentaire