Cybersécurité. Le guide du RSSI

Par : Todd Barnum
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages190
  • FormatePub
  • ISBN978-2-412-10020-2
  • EAN9782412100202
  • Date de parution03/10/2024
  • Protection num.Digital Watermarking
  • Taille677 Ko
  • ÉditeurFirst Interactive
  • TraducteurDominique Maniez

Résumé

Toutes les clés pour protéger votre société des cybers attaques, l'un des enjeux majures de toutes les entreprises informatisées La cybersécurité est l'enjeu majeure de toute entreprise informatisée. Ce livre va vous montrer comment protéger toutes vos données sensibles afin qu'elles ne soient pas utilisées ou détournées à votre insu. Au programme : Eduquer le personnel de la société à une éthique basée sur les risques du hacking extérieur Planifier un programme de déploiement stratégique. Définir le rôle de chaque intervenant dans la stratégie Organiser les tâches quotidiennes Mesurer la faculté de l'entreprise à être protégée en simulant des attaques fictives.
Toutes les clés pour protéger votre société des cybers attaques, l'un des enjeux majures de toutes les entreprises informatisées La cybersécurité est l'enjeu majeure de toute entreprise informatisée. Ce livre va vous montrer comment protéger toutes vos données sensibles afin qu'elles ne soient pas utilisées ou détournées à votre insu. Au programme : Eduquer le personnel de la société à une éthique basée sur les risques du hacking extérieur Planifier un programme de déploiement stratégique. Définir le rôle de chaque intervenant dans la stratégie Organiser les tâches quotidiennes Mesurer la faculté de l'entreprise à être protégée en simulant des attaques fictives.