Cyber Risk Manager
eBook - ePub

Cyber Risk Manager

Collection "Devenir…"

  1. French
  2. ePUB (adaptée aux mobiles)
  3. Disponible sur iOS et Android
eBook - ePub

Cyber Risk Manager

Collection "Devenir…"

À propos de ce livre

Cyberattaques, ransomwares, fuites de données : le risque cyber est devenu un enjeu stratégique majeur. Cet ouvrage forme au métier de Cyber Risk Manager à travers une approche résolument orientée gouvernance, gestion des risques et conformité réglementaire. En 15 chapitres, 15 études de cas et de nombreux outils pratiques, il couvre l'intégralité du programme d'un Certificate of Advanced Studies, du cadre réglementaire international à la résilience opérationnelle, de la protection des données à la cyber-assurance.

Approuvé par les 375,005 étudiants

Accès à plus d'un million de titres pour un prix mensuel raisonnable.

Étudiez plus efficacement en utilisant nos outils d'étude.

Informations

Année
2026
ISBN de l'eBook
9782940822522

Table des matières

  1. Préambule
  2. Table des Matières
  3. Introduction
  4. Pourquoi cet ouvrage ?
  5. À qui s’adresse ce livre ?
  6. Choix pédagogiques et méthodologie
  7. Architecture de l’ouvrage
  8. Comment utiliser cet ouvrage ?
  9. Un mot sur l’ambition de ce livre
  10. Première partie
  11. Définitions & périmètre
  12. Petite histoire de la gestion des cyber-risques
  13. Le Cyber Risk Management au quotidien
  14. Les nouveaux défis de la profession
  15. ÉTUDE DE CAS N°1
  16. Architecture mondiale de la réglementation
  17. Le cadre réglementaire européen
  18. Le cadre réglementaire suisse
  19. Le cadre réglementaire américain
  20. Autres juridictions et enjeux transfrontaliers
  21. ÉTUDE DE CAS N°2
  22. La gouvernance de la cybersécurité
  23. Organisation opérationnelle de la fonction « cyber risk »
  24. Construire une culture de la cybersécurité
  25. Politiques, procédures et cadre normatif interne
  26. ÉTUDE DE CAS N°3
  27. Deuxième partie
  28. Principes de l’analyse des cyber-risques
  29. Cartographie des actifs et de la surface d’attaque
  30. Analyse des menaces et des scénarios de risque
  31. Registre des risques et reporting
  32. ÉTUDE DE CAS N°4
  33. Architecture des politiques de sécurité
  34. Contrôles de sécurité organisationnels
  35. Contrôles de sécurité techniques
  36. Maturité et amélioration continue
  37. ÉTUDE DE CAS N°5
  38. Cadre juridique et principes fondamentaux
  39. Mise en œuvre de la protection des données
  40. La sécurité des données clients en pratique
  41. Gestion des violations de données personnelles
  42. ÉTUDE DE CAS N°6
  43. Identifier & classifier les données sensibles
  44. Contrôle d’accès aux données sensibles
  45. Nouveaux enjeux de la protection des données
  46. Espionnage économique et menaces internes
  47. ÉTUDE DE CAS N°7
  48. Troisième partie
  49. Panorama de la cybercriminalité contemporaine
  50. Impacts de la cybercriminalité
  51. Stratégies de prévention et de défense
  52. Coopération et dimensions juridiques
  53. ÉTUDE DE CAS N°8
  54. Cadre conceptuel et réglementaire
  55. Due diligence et évaluation des fournisseurs
  56. Gestion contractuelle des prestataires
  57. Pilotage continu et gestion des incidents fournisseurs
  58. ÉTUDE DE CAS N°9
  59. Cadre de résilience opérationnelle numérique
  60. Business Impact Analysis (BIA) et stratégies de continuité
  61. Gestion des incidents
  62. Tests et exercices de résilience
  63. ÉTUDE DE CAS N°10
  64. Le marché de l’assurance des cyber-risques
  65. Gestion des cyber-sinistres
  66. Stratégie de transfert des risques
  67. ÉTUDE DE CAS N°11
  68. Quatrième partie
  69. Déclenchement et définition du périmètre d’une investigation
  70. Conduite de l’investigation
  71. Aspects juridiques et coopération avec les tiers
  72. ÉTUDE DE CAS N°12
  73. Nouveaux risques dus à l’IA
  74. Objets connectés (IoT/OT) et convergence IT/OT
  75. Blockchain et informatique quantique
  76. ÉTUDE DE CAS N°13
  77. Communication & influence
  78. Leadership et gestion d’équipe
  79. Gestion de projets et de la transformation
  80. ÉTUDE DE CAS N°14
  81. Tendances réglementaires et géopolitiques
  82. L’évolution du rôle du Cyber Risk Manager
  83. Se former tout au long de la vie
  84. ÉTUDE DE CAS N°15
  85. Annexes
  86. Annexe A
  87. Annexe B
  88. Annexe C
  89. Modèle de politique générale de sécurité de l’information (PGSI-PSSI)
  90. Modèle de grille d’évaluation des cyber-risques
  91. Modèle de rapport d’incident de sécurité
  92. Annexe D

Foire aux questions

Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrir comment résilier votre abonnement
Non, les livres ne peuvent pas être téléchargés sous forme de fichiers externes, tels que des PDF, pour être utilisés en dehors de Perlego. Cependant, vous pouvez télécharger des livres dans l'application Perlego pour les lire hors ligne sur votre téléphone portable ou votre tablette. Apprendre à télécharger des livres hors ligne
Perlego propose deux abonnements : Essentiel et Complet
  • Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
  • Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Les deux abonnements sont disponibles avec des cycles de facturation mensuels, semestriels ou annuels.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 990 sujets, nous avons ce qu'il vous faut ! En savoir plus sur notre mission
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. En savoir plus sur la fonctionnalité Écouter
Oui ! Vous pouvez utiliser l'application Perlego sur les appareils iOS et Android pour lire à tout moment, n'importe où, même hors ligne. Parfait pour les trajets quotidiens ou lorsque vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application
Oui, vous pouvez accéder à Cyber Risk Manager par Franck Franchin en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Informatique et Gestion des risques financiers. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.