
eBook - PDF
Cybersécurité des infrastructures critiques
Appliquer et mettre en oeuvre la directive NIS 2
- 192 pages
- French
- PDF
- Disponible sur iOS et Android
eBook - PDF
Cybersécurité des infrastructures critiques
Appliquer et mettre en oeuvre la directive NIS 2
À propos de ce livre
La France a transposé en 2018 une directive européenne de 2016 visant à assurer la continuité des activités essentielles à la vie économique et sociale en assurant un niveau de sécurité élevé des systèmes d'information supportant ces activités. La directive NIS (Network and Information System Security) concernait environ 450 entreprises désignées Opérateur de service essentiel dans tous les domaines : santé, énergie, finances, services étatiques, transport, télécommunication, réseaux d'eau.
Avec l'augmentation de la menace cyber, l'UE s'est dotée d'une seconde directive, NIS 2, que la France doit transposer en 2025. Cette nouvelle directive marque un changement majeur d'échelle par l'extension de son périmètre à plus de 15 000 entités. Par exemple, si NIS 1 concernait les hôpitaux régionaux, NIS 2 s'appliquera à tous les hôpitaux et cliniques du territoire.
Ce livre examine les défis et les solutions pour protéger ces systèmes critiques. En analysant les menaces actuelles, des attaques ciblées aux cyberattaques sophistiquées lancées par des acteurs étatiques et autres, il met en lumière l'importance d'une approche proactive et globale de la cybersécurité.
Se fondant sur l'expérience de l'auteur et proposant des recommandations pragmatiques, ce livre offre aux professionnels et aux décideurs une feuille de route pour renforcer la résilience des infrastructures critiques. De la conception sécurisée des systèmes à la gestion des incidents en temps réel, il explore les mesures de sécurité essentielles pour faire face aux menaces émergentes et garantir la continuité des services dans un environnement numérique de plus en plus complexe et dangereux.
Avec l'augmentation de la menace cyber, l'UE s'est dotée d'une seconde directive, NIS 2, que la France doit transposer en 2025. Cette nouvelle directive marque un changement majeur d'échelle par l'extension de son périmètre à plus de 15 000 entités. Par exemple, si NIS 1 concernait les hôpitaux régionaux, NIS 2 s'appliquera à tous les hôpitaux et cliniques du territoire.
Ce livre examine les défis et les solutions pour protéger ces systèmes critiques. En analysant les menaces actuelles, des attaques ciblées aux cyberattaques sophistiquées lancées par des acteurs étatiques et autres, il met en lumière l'importance d'une approche proactive et globale de la cybersécurité.
Se fondant sur l'expérience de l'auteur et proposant des recommandations pragmatiques, ce livre offre aux professionnels et aux décideurs une feuille de route pour renforcer la résilience des infrastructures critiques. De la conception sécurisée des systèmes à la gestion des incidents en temps réel, il explore les mesures de sécurité essentielles pour faire face aux menaces émergentes et garantir la continuité des services dans un environnement numérique de plus en plus complexe et dangereux.
Foire aux questions
Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrez comment résilier votre abonnement.
Non, les livres ne peuvent pas être téléchargés sous forme de fichiers externes, tels que des PDF, pour être utilisés en dehors de Perlego. Cependant, vous pouvez télécharger des livres dans l'application Perlego pour les lire hors ligne sur votre téléphone portable ou votre tablette. Découvrez-en plus ici.
Perlego propose deux abonnements : Essentiel et Complet
- Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
- Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 1 000 sujets, nous avons ce qu'il vous faut ! Découvrez-en plus ici.
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. Découvrez-en plus ici.
Oui ! Vous pouvez utiliser l'application Perlego sur les appareils iOS ou Android pour lire à tout moment, n'importe où, même hors ligne. Parfait pour les trajets quotidiens ou lorsque vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Oui, vous pouvez accéder à Cybersécurité des infrastructures critiques par Etienne de Séréville en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Computer Science et Entreprise Applications. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.
Informations
Sujet
Computer ScienceTable des matières
- Titre
- Copyright
- Table des matières
- Avant-propos
- Éditoriaux
- État d’urgence national !
- Glossaire
- 1. Infrastructures critiques et système d’information
- 2. Menaces sur les SI
- 3. Des SI vulnérables ?
- 4. Quels risques de cybersécurité ?
- 5. Cybersécurité des SI
- 6. Le futur et les tendances en cybersécurité
- 7. Conclusion
- Annexes
- Remerciements