Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleRECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Auteur(s) : Jean-Marc CHARTRES
Date de publication : 10 sept. 2011
Télécharger l'extrait gratuit pour explorer cet article
Déjà abonné ? ouSe connecter
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Jean-Marc CHARTRES : Ingénieur CNAM - Consultant Sécurité chez TELINDUS France
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleÀ travers un cas concret de projet sécurité d’une entreprise, ce retour d’expérience permet d’illustrer l’importance d’une adaptation de la sécurité informatique afin de répondre aux nouvelles menaces qui pèsent sur nos systèmes d’information et de communication.
L’ouverture excessive des systèmes d’information a conduit les entreprises à contrôler les accès aux services de communication ; mais les nouvelles menaces informatiques ciblent désormais l’information, car une fois franchie la barrière d’accès, les données non structurées sont peu protégées. Il faut reprendre le processus de sécurité car il semble que nous ayons renoncé au contrôle sur les données, et nous devons, à partir d’une analyse des risques, définir une sécurité pour les données au repos, et assurer les fonctions d’usages sur les données en mouvement.
La mutation de nos systèmes d’information doit aboutir à une stratégie de sécurité sur les données sensibles en adéquation avec une stratégie de sécurité sur les échanges.
Déjà abonné ? ouSe connecter
Cet article fait partie de l’offre
Automatique et ingénierie système (140 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
EBIOS – Logiciel d’analyse de risques
EBIOS 2010 – Expression des besoins et identification des objectifs de sécurité
CLUSIF | MEHARI
MEHARI une méthode complète d'évaluation et de management des risques liés à… est réalisée selon les dispositions du logiciel libre (Open Source)
http://www.clusif.asso.fr/fr/production/mehari/
HAUT DE PAGE
CLUSIF – Club de la Sécurité de l'Information Français
...
Déjà abonné ? ouSe connecter
DÉTAIL DE L'ABONNEMENT :
TOUS LES BÉNÉFICES DE VOTRE RESSOURCE DOCUMENTAIRE
Un contenu complet :
Articles et leurs mises à jour
Nouvelles publications
Articles interactifs avec quiz
Parcours Pratiques
Archives
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
UN PARCOURS PRATIQUE
Module interactif scénarisé :
Progression séquencée, étape par étape
Outils et modèles téléchargeables
Choix libre du Parcours Pratique(1)
DES SERVICES ET OUTILS
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Parcours Pratique, au choix(1) | oui | oui |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts(2) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
Formule 12 mois 1 735 € HT |
Autres formules |
(1) Le Parcours Pratique est indissociable de l’offre, chaque offre ouvre droit à un (1) Parcours Pratique, dans la limite de 20 Parcours Pratiques par client. La souplesse s’entend dans le choix du Parcours Pratique. Par défaut, le Parcours Pratique indiqué sur le sommaire est intégré. Pour le modifier au moment de l'initialisation de l’abonnement, il convient de demander à un chargé d’affaires. Le Parcours Pratique choisi ne peut être changé en cours d’abonnement, seul le réabonnement à l’offre permet d’en changer.
(2) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation.
INTRODUCTION
1 - L’INFORMATIQUE AU SERVICE D’UNE CIVILISATION DE PARTAGE
2 - LA CIRCULATION DU SAVOIR N’EST PAS SANS DOMMAGE
3 - LA SÉCURITÉ INFORMATIQUE N’EST QU’UN MOYEN POUR ABOUTIR À UNE SÉCURITÉ DE L’INFORMATION
4 - PARTIR DE SES CRAINTES POUR PROTÉGER L’ESSENTIEL
5 - INTÉGRER LA MENACE COMME VARIABLE DU SYSTÈME
6 - MAÎTRISER SES RISQUES PAR LA RÉDUCTION DES MENACES
7 - L’ÉVITEMENT DU RISQUE COMME ROI
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Découvrez KréaCCTP, le 1er logiciel de rédaction de CCTP en ligne. Intuitif, il s’appuie sur une bibliothèque de descriptifs actuelle et fiable.
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | ANNUAIRE AUTEURS | EXPERTS SCIENTIFIQUES | PUBLICITÉ | PLAN DU SITE | MENTIONS LÉGALES | RGPD | COOKIES | AIDE & FAQ | CONTACT
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20