Distros

Logo Gnu

Accueil FAQ articles Téléchargements Liens Liste des GuLLs agenda contacts Plan du site
mercredi 18 octobre 2017 | Connecter

Connexion

Identifiant :

Mot de passe :

Se souvenir de moi



Mot de passe perdu ?

Inscrivez-vous !

 

MageiaLovers

 

 

SONDAGE

3D AMD Androïd Apple April Arduino ARM Big Data Blog Canonical Cercll CERN Chrome OS Cisco Cloud CNIL Container Conteneurs Coup de gueule CSS Debian Docker DracOS Ecologie Emmabuntüs Ericson Facebook Fedora Filezilla Firefox Flash FramaSoft FramaTalk Framatalk Framasoft France 2 France 2 Microsoft Free FreeBSD Google Gouvernement Gull HTML HTML 5 https IBM Intel Internet Java Jeux Joomla Justice KDE kernel Lenovo LibreOffice Linus Torvalds Linux LinuxJobs LL MacOS Mageia MandraixOS Mate Microsoft Mint MLO Mozilla Notices GPG Nougat Noyau NSA Nvidia Open Source OpenStack Opera OS X Qnap Raspberry Red Hat Réseau SQL Suse Sécurité Thunderbird Tor Twitter Ubuntu Ubuntu Canonical Ubuntu Flashtool UEFI VLC WhatsApp Wi_Fi Windows WordPress x86 Xoops

Politiques de cybersécurité : comment bien assurer la protection des entreprises

Publié par Christian le 21/06/2017 00:00:00 (43 lectures)
SECURITE

Le monde de la cybersécurité évolue constamment. Les outils de protection qui étaient efficaces en 2016 pourraient bien ne plus l’être en 2018. Selon une enquête officielle sur les failles de sécurité informatique réalisé pour le gouvernement britannique, bien que 74 % des entreprises considèrent leur cybersécurité comme une grande priorité, une quantité « non négligeable » d’entre elles n’ont toujours pas mis en place les protections nécessaires ou adopté une approche formelle en la matière.

La cybersécurité se doit d’être une priorité pour les directions des services informatiques (DSI) ; en effet, c’est à eux qu’il revient de s’assurer que leur entreprise dispose des technologies adéquates et que leur personnel soit suffisamment formé pour prévenir de potentielles attaques.

La suite sur tooinux.com

Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Auteur Commentaire en débat