laborer une politique de s curit r seau et mettre en place les outils de contr le et de pilotage associ sDestin aux directeurs informatique, aux administrateurs r seau et aux responsables s curit , cet ouvrage montre comment laborer une v ritable strat gie de s curit r seau l' chelle d'une entreprise.Apr s avoir r pertori les attaques auxquelles peut tre confront un r seau d'entreprise, il d crit les diff rentes tapes de la mise en place d'une politique de s curit analyse des risques et expressions des besoins de s curit , d finition de la politique de s curit r seau (recueil de r gles), choix et d ploiement des solutions techniques, mise en place de proc dures et d'outils de contr le.Parmi les nouveaut s de cette troisi me dition: la s curit des syst mes (pare-feu, virtualisation, etc.), la s curit des services r seau (IPv6, protection par topologie r seau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la s curit de la zone d'administration (isolation en profondeur, cr ation de niche par domaine de confiance), etc. Une nouvelle partie est d di la supervision de la s curit .En compl ment sur le site www.editions-eyrolles.comUne tude de cas de 120 pages au format pdf: exemple d'une PME faisant voluer sa politique de s curit et ses choix techniques au fur et mesure de sa croissance (r seau local, interconnexion de sites distants par VPN, d veloppement l'international, etc.).Deux outils Open Source d velopp s par les auteurs: un v rificateur universel de configuration r seau (Hawk) et un calculateur de risques r seau.