Evolution de la sécurité informatique

Evolution de la sécurité informatique

17.00 / 20
Publié le 5 juil. 2010 - Donne ton avis

L’information est un actif qui, comme tout autre actif pour l’entreprise, a une valeur et qui doit donc être convenablement protégé. L’approche de la sécurité de l’information permet de protéger l’information des menaces qui pourraient corrompre sa qualité tout en garantissant la continuité des activités de l’entreprise, en minimisant les pertes et en maximisant le retour sur l’investissement et les opportunités.

Photo de profil de ramoukina
Fiche rédigée par
ramoukina
296 téléchargements

Ce document est-il utile ?

17 / 20

Contenu de ce document de Informatique > Sécurité des systèmes informatiques

Plan :

PRINCIPES DE LA SÉCURITÉ
EXIGENCES FONDAMENTALES
1.2 ÉTUDE DES RISQUES
1.3 ÉTABLISSEMENT D’UNE POLITIQUE DE SÉCURITÉ
1.4 ÉLÉMENTS D’UNE POLITIQUE DE SÉCURITÉ
1.5 PRINCIPAUX DÉFAUTS DE SÉCURITÉ
1.6 ÉLÉMENTS DE DROITS
FAILLES DE SÉCURITÉ SUR INTERNET
PROTECTIONS
DOCUMENTATIONS


22 commentaires


linda 1987
linda 1987
Posté le 12 avr. 2016

good

s4415.3921
s4415.3921
Posté le 26 févr. 2016

Merci

s4415.3921
s4415.3921
Posté le 26 févr. 2016

Evolution de la sécurité informatique

Seul DIEU
Seul DIEU
Posté le 15 févr. 2016

c'est bien tu peux m'aider souvent?

 

gbadebea
gbadebea
Posté le 19 janv. 2016

merci ramoukina bien jouer

 

nzieanet
nzieanet
Posté le 14 oct. 2015

comprehensible

nzieanet
nzieanet
Posté le 14 oct. 2015

bien vu

Muhammad ahmad DIOUF
Muhammad ahmad DIOUF
Posté le 9 sept. 2015

BIEN

Muhammad ahmad DIOUF
Muhammad ahmad DIOUF
Posté le 9 sept. 2015

BIEN

isselmou
isselmou
Posté le 3 mars 2015

bonne continuassions

 

 

isselmou
isselmou
Posté le 3 mars 2015

document interessant

printyl
printyl
Posté le 25 févr. 2015

bon document assez instructif.

LionelDelourdesBI
LionelDelourdesBI
Posté le 27 janv. 2015

bien

LionelDelourdesBI
LionelDelourdesBI
Posté le 27 janv. 2015

bien

Abdodo10
Abdodo10
Posté le 21 août 2013

Ce document est riche car il permet de muer cerné le contour de nouvelles techniques de l'information

didodoudi
didodoudi
Posté le 29 janv. 2013

ce document est bon car favorise les nouvelles techniques de l'information et la communication car pour nous étudiant du tiers monde nous avons besoin de l’expérience de l'occident pour pourvoir être a la pointe de la technologie
document claire et precis

oussama elkhiari
oussama elkhiari
Posté le 26 déc. 2012

Le processus de démarrage de windows xpLa sécurité est la partie la plus importante pour contrer les problèmes de piratage.Un système non sécurisé est à la merci des pirates et ce qui entrainera la chute de l'entreprise.Une bonne stratégie de gestion de sécurité des systèmes d'informations permettra de mettre la structure à l'abri des pirates.

hubert11
hubert11
Posté le 4 oct. 2012

ce document est bon car favorise les nouvelles techniques de l'information et la communication car pour nous étudiant du tiers monde nous avons besoin de l’expérience de l'occident pour pourvoir être a la pointe de la technologie
document claire et precis

achou792000
achou792000
Posté le 19 juin 2012

ce document est bon car favorise l’évolution des connaissances pour tout apprenant nouveau dans dans les nouvelles techniques de l'information et la communication car pour nous étudiant du tiers monde nous avons besoin de l’expérience de l'occident pour pourvoir être a la pointe de la technologie Très bon document

lesagittaire
lesagittaire
Posté le 19 nov. 2011

ce document est bon car favorise l’évolution des connaissances pour tout apprenant nouveau dans dans les nouvelles techniques de l'information et la communication car pour nous étudiant du tiers monde nous avons besoin de l’expérience de l'occident pour pourvoir être a la pointe de la technologie

belmouf1
belmouf1
Posté le 12 août 2010

C'est bon

sitaemig
sitaemig
Posté le 10 août 2010

pertinent

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte