Перейти к содержанию сайта
Gestion efficace des vulnérabilités
Livre

Gestion efficace des vulnérabilités

Gérer les risques dans l’écosystème digital vulnérable

Wiley, 2024
Première édition : 2024 подробнее...

Acheter le livre ou le livre audio


Classement éditorial

9

Caractéristiques

  • Pratique
  • Révélateur
  • Exemples concrets

Commentaires

En 2022, 60 % du PIB mondial dépendaient des technologies numériques. De nombreux dirigeants s’inquiètent donc de l’impact potentiel d’un « cyberincident catastrophique ». Selon Chris Hughes et Nikki Robinson, experts en cybernétique, la gestion de la vulnérabilité de vos systèmes numériques face aux attaques est un enjeu crucial. Dans l’environnement commercial actuel, où Internet est incontournable, les individus et les organisations doivent donc en priorité protéger leurs systèmes pour anticiper tout problème ou toute attaque.

Résumé

 

La gestion des actifs est primordiale pour se prémunir contre la vulnérabilité numérique.

Chaque environnement numérique est unique, mais tout programme de gestion des vulnérabilités (vulnerability management program, VMP) doit inclure une gestion des actifs numériques adaptée aux besoins spécifiques de l’organisation. Les biens numériques varient d’une entreprise à l’autre. Ils peuvent inclure des smartphones, des ordinateurs portables, ainsi qu’une sélection d’applications et de logiciels en tant que service (SaaS). Par le passé, un responsable informatique pouvait gérer les actifs numériques à l’aide d’une simple feuille de calcul. Mais aujourd’hui, les méthodes traditionnelles de gestion des actifs ne suffisent plus face à un environnement numérique dynamique, qui inclut une infrastructure dans le cloud et des applications open-source, et doit faire face à des menaces sérieuses comme les attaques de ransomwares et le cyberpiratage.

Les entreprises disposent de divers outils pour gérer leurs actifs numériques, notamment des inventaires des éléments cloud, des logiciels de détection des vulnérabilités et des logiciels de gestion de la configuration...

À propos des auteurs

Chris Hughes, titulaire d’un MBA, est chargé de cours dans les programmes de maîtrise en cybersécurité, et cofondateur et président de l’entreprise Aquia. Nikki Robinson, qui possède une maîtrise (MS) et un doctorat en sciences (DSc), enseigne à la Capitol Technology University et au Touro College.


Commenter ce résumé