دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: FÉVAD
سری:
ناشر: FÉVAD
سال نشر: 2016
تعداد صفحات: 149
زبان: French
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب Cybersécurité et e-commerce: maîtriser les risques, sensibiliser sur les enjeux. Livre blanc به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت سایبری و تجارت الکترونیک: کنترل خطرات، افزایش آگاهی از مسائل کتاب سفید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
1. Présentation des interviewés......Page 19
2.1 UN PHÉNOMÈNE QUI N’EST PAS NOUVEAU MAIS QUI PREND BRUTALEMENT DE L’AMPLEUR en évoluant profondément......Page 23
2.2 QUI SONT LES HACKERS ?......Page 30
3.1 POINT COMMUN : DES SITES QUI N’ONT PAS ÉTÉ CONÇUS NATIVEMENT POUR LA SÉCURITÉ......Page 33
3.3 LA CYBERSÉCURITÉ : UN SUJET PARMI TANT D’AUTRES PRIORITÉS, ELLES AUSSI VITALES !......Page 34
3.4 LA NÉCESSITÉ DE FAIRE ÉVOLUER EN PERMANENCE LA POLITIQUE DE SÉCURITÉ AVEC LA TAILLE DE L’ENTREPRISE......Page 35
3.5 UNE SUCCESSION RAPIDE DE RÉVOLUTIONS À INTÉGRER POUR LES E-MARCHANDS......Page 37
4.2 Faire face dans l’urgence aux pépins petits ou gros : la démarche “réactive”......Page 39
4.3 ÉVOLUER VERS UNE POLITIQUE DE PILOTAGE DU RISQUE CYBER......Page 40
4.4 UNE “MISE SOUS CONTRÔLE” DU RISQUE CYBER PLUS OU MOINS LONGUE ET LABORIEUSE QUI REPOSE SUR DES PRÉREQUIS......Page 41
4.5 LA CARTOGRAPHIE DES RISQUES : POINT DE DÉPART DE TOUTE DÉMARCHE DE MAÎTRISE DU RISQUE CYBER......Page 43
4.6 GÉRER PLUTÔT QUE SUBIR LE RISQUE CYBER : UNE NÉCESSITÉ......Page 44
4.7 CONFORMITÉ ET SÉCURITÉ, DEUX NOTIONS À NE PAS CONFONDRE !......Page 45
5.1 L’ÉQUIPE CYBERSÉCURITÉ......Page 48
5.2 DÉVELOPPER UNE CULTURE DE LA CYBERSÉCURITÉ......Page 60
5.4 QUEL PARTAGE DES RESPONSABILITÉS ENTRE LES PARTIES PRENANTES INTERNES ?......Page 63
5.5 ÊTRE PRÊT À AFFRONTER LA CRISE......Page 64
6.1 FLUIDIFICATION DU PARCOURS CLIENT : RETOUR EN “ARRIÈRE” OU MOUVEMENT INÉLUCTABLE ? JUSQU’OÙ ALLER ?......Page 65
6.2 LES DÉVELOPPEMENTS “AGILES” SONT-ILS COMPATIBLES AVEC LA SÉCURITÉ ?......Page 66
6.3 LE RSSI : INTÉGRER LA DIMENSION BUSINESS POUR FAIRE PROGRESSER LA CYBERSÉCURITÉ......Page 67
6.4 VIS À VIS DES CLIENTS : QUEL DISCOURS TENIR SUR LA CYBERSÉCURITÉ ?......Page 68
6.5 QUELLES RELATIONS ENTRETENIR AVEC L’ÉCOSYSTÈME POUR LUTTER CONTRE LES CYBER-ATTAQUES ?......Page 70
7.1 LE “CLOUD” : CAUCHEMAR ABSOLU OU PROCHAIN SALUT POUR LE RSSI ?......Page 72
7.2 L’ENJEU DE LA PROTECTION DES DONNÉES PERSONNELLES EST AUSSI ORGANISATIONNEL......Page 75
1.1 LE E-COMMERCE : UN SECTEUR FORCÉMENT ATTRACTIF POUR LES CYBER-PIRATES......Page 77
1.2 MOTIVATIONS ET MODES OPÉRATOIRES DES PIRATES......Page 78
2.1 L’Industrialisation des attaques......Page 83
2.3 Les Bots, une menace de plus en plus présente......Page 84
3.1 LES RISQUES CYBER VUS PAR LES ASSUREURS......Page 86
3.2 LES CONSÉQUENCES FINANCIÈRES DU RISQUE CYBER : EXEMPLES CHIFFRÉS Source : Gras Savoye......Page 87
1. OUTILS DE DIAGNOSTIC PERMETTANT DE SITUER LA MATURITÉ D’UN SITE DE E-COMMERCE EN MATIÈRE DE CYBERSÉCURITÉ......Page 91
2.1 L’homologation de sécurité en 9 étapes par Cyrille Tesser (ANSSI)......Page 93
2.2 La protection contre les cyber-attaques n’est pas le privilège des grandes entreprises !......Page 96
2.3 Offre globale d’évaluation 360° du risque cyber pour les e-commerçants......Page 98
3.1 PANORAMA DES SOLUTIONS TECHNIQUES......Page 101
3.2 LE WAF, LA PREMIÈRE LIGNE DE DÉFENSE DU E-COMMERÇANT......Page 103
3.3 LES CYBER-ASSURANCES......Page 104
3.4 CYBER-INCIDENT : COMMENT GÉRER LA COMMUNICATION ?......Page 111
3.5 LES BUGS BOUNTIES......Page 117
3.6 L’ANALYSE DE RISQUE......Page 123
3.7 LE TEST D’INTRUSION......Page 127
3.8 L’ANALYSE INFORENSIQUE......Page 133
4. COÛTS ÉCONOMIQUES DE LA MISE EN ŒUVRE D’UNE POLITIQUE DE CYBERSÉCURITÉ POUR UN SITE E-MARCHAND Paragraphe rédigé en collaboration avec Philippe Humeau (NBS System)......Page 140
1.1 RECOMMANDATIONS RELATIVES À LA PROTECTION DES SITES CONTRE LES DÉFIGURATIONS......Page 143
1.2 RECOMMANDATIONS RELATIVES À LA PROTECTION DES SITES CONTRE LES ATTAQUES EN DÉNI DE SERVICE......Page 144
2.1 GUIDE DES BONNES PRATIQUES......Page 147
2.4 ORGANISMES PUBLICS......Page 148
2.7 Formations......Page 149