aaaa
Télécharger

Les violations de données exposées par Sherri Davidoff

Téléchargement gratuit Data Breaches Exposed: Downs, Ups, and How to End Up Better Off by Sherri Davidoff. Publié par Addison-Wesley Professional. anglais | 480 pages | EPUB | ISBN : 0134506782

Vous pouvez également télécharger GRATUITEMENT Le livre Adobe Photoshop Lightroom Classic CC

La description

C’est un cauchemar : un jour, votre équipe informatique découvre que vous avez été piraté. Les données sortent de votre organisation, mais depuis combien de temps ? Jours? Semaines? Il s’avère que cela fait des années.

Toutes vos données les plus sensibles ont été volées (bases de données d’informations personnelles, téraoctets d’e-mails, détails financiers) et ce n’est que le début.

Que se passe-t-il ensuite ? Que fais-tu? Les décisions que vous prenez dans les premières heures suivant la découverte d’une violation de données ne sont jamais faciles, mais elles peuvent affecter votre organisation pour les années à venir.

Les données sont devenues la pierre angulaire de notre société moderne, ainsi qu’un énorme handicap. Les grandes entreprises et les petites entreprises, les gouvernements et les organisations à but non lucratif collectent et génèrent des quantités croissantes d’informations sensibles, souvent simplement en tant que sous-produit des opérations quotidiennes.

Pendant un certain temps, il a semblé qu’il n’y avait aucun inconvénient à la collecte massive de données, mis à part les frais de stockage et de traitement. Plus vous aviez de données, mieux c’était. Pourquoi s’embêter à s’en débarrasser ?

Au fil du temps, le véritable coût de la collecte de données a commencé à émerger. Les numéros de carte de crédit volés ont embarrassé les commerçants et frustré les consommateurs. Des hôpitaux piratés ont divulgué des dossiers médicaux, effrayant les patients.

Des fuites massives de données électroniques ont révélé des programmes gouvernementaux secrets et des campagnes présidentielles bouleversées. Les questions sur les pratiques de sécurité ont poussé les PDG à démissionner, détruit des réputations et déclenché des années de litiges.

Des industries entières ont vu le jour pour gérer les retombées des violations de données : sociétés de protection contre le vol d’identité, sociétés de criminalistique numérique, avocats spécialisés en violation de données, services de surveillance du crédit, etc.

De nouvelles réglementations sont apparues, comme les fleurs sauvages après une tempête de pluie, créant de nouvelles responsabilités professionnelles, des exigences de déclaration et des responsabilités. Partout dans le monde, le personnel informatique travaille toute la nuit à appliquer des correctifs et à s’inquiéter des vulnérabilités.

Les violations de données sont à l’esprit et à l’ordre du jour des conseils d’administration, des PDG, des auditeurs, des législateurs, des électeurs et des consommateurs, dans tous les types d’organisations imaginables.

Ce que vous apprendrez

  • Les gestionnaires, les cadres et le personnel informatique préoccupés par les violations de données
  • Employés d’organisations qui ont subi des violations de données
  • Enquêteurs médico-légaux numériques et membres de l’équipe de réponse aux incidents impliqués dans la préparation et la réponse aux violations de données
  • Professionnels de la sécurité de l’information
  • Consultants informatiques impliqués dans la prévention et la réponse aux incidents de cybersécurité
  • Étudiants suivant des cours de gestion des violations de données
  • Toute personne craignant d’être piratée ou ayant été touchée par une violation de données

Bouton retour en haut de la page