La cyberguerre est déclarée
Virginie Bilet et Miguel Liottier publient « Survivre à une cyberattaque » aux éditions VA.
PublicitéTrop souvent, la cybersécurité se résume, pour les chefs d'entreprises, à installer des anti-virus sur les postes de travail, se désole Alain Juillet, célèbre expert en intelligence économique, dans son avant-propos à « Survivre à une cyberattaque - Anticiper, prévenir, réagir ». Cet ouvrage de Virginie Bilet et Miguel Liottier, respectivement développeuse spécialiste des failles dans les CMS et enseignant-chercheur, vient de paraître aux éditions VA. Et, précisément, il veut apporter une une vision globale à cette problématique de la cybersécurité avec une vision suffisamment peu technique pour être accessible à des professionnels non-spécialistes.
Après un rappel sur les fondamentaux et l'existence même de la cyberguerre, les auteurs présentent les acteurs en présence. Puis ils déroulent les différents types de menaces (logicielles, matérielles, humaines...) avant de se consacrer à la mise en place d'une PSSI (Politique de Sécurité du Système d'Information). La sensibilisation des utilisateurs et l'hygiène informatique ont droit à leur chapitre propre, de même que les questions juridiques. Le dernier chapitre présente la démarche d'audit des SI et la méthode EBIOS.
Les quatorze chapitres commencent tous, sauf le premier, par un petit point de vocabulaire (les « mots clés »), toujours utile pour éviter les contresens. De même, la petite citation de l'Art de la Guerre de Sun Tzu qui ouvre chacun met dans l'ambiance. Enfin, dans la plupart, un cas théorique est présenté avec questions et corrigé pour vérifier que le lecteur a compris le chapitre. Le discours est toujours simple, sans termes techniques inutiles, et est donc aisément abordable par tout décideur. Cet ouvrage vise à accompagner la stratégie de sûreté informatique, pas le détail d'une mise en oeuvre. Il est juste dommage que la promesse « réagir » du sous-titre reste peu respectée : anticipation et prévention sont en effet parfaitement décrites.
Article rédigé par
Bertrand Lemaire, Rédacteur en chef de CIO
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire