Sécurité : Protéger le réseau informatique
Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en oeuvre.
14 mars 2024
Sécurité : Protéger le réseau informatique
Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en oeuvre.
14 mars 2024
Sécurité : Chiffrement, hachage, signature
Assurer l’intégrité, la confidentialité et l’authenticité d’une information.
14 mars 2024
Sécurité : Chiffrement, hachage, signature
Assurer l’intégrité, la confidentialité et l’authenticité d’une information.
14 mars 2024
Sécurité : Authentifier les utilisateurs
Reconnaître ses utilisateurs pour pouvoir, ensuite, leur donner les accès nécessaires.
14 mars 2024
Sécurité : Authentifier les utilisateurs
Reconnaître ses utilisateurs pour pouvoir, ensuite, leur donner les accès nécessaires.
14 mars 2024
Sécurité : Gérer la sous-traitance
Encadrer la sécurité des données avec les sous-traitants.
14 mars 2024
Sécurité : Gérer la sous-traitance
Encadrer la sécurité des données avec les sous-traitants.
14 mars 2024
Sécurité : Piloter la sécurité des données
Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels.
14 mars 2024
Sécurité : Piloter la sécurité des données
Mettre en place et maintenir dans la durée la protection des données personnelles exigée par le RGPD et les cadres sectoriels.
14 mars 2024
Sécurité : Gérer les incidents et les violations
Prévoir les procédures pour gérer les incidents et réagir en cas de violation de données (atteinte à la confidentialité, l’intégrité ou la disponibilité).
14 mars 2024
Sécurité : Gérer les incidents et les violations
Prévoir les procédures pour gérer les incidents et réagir en cas de violation de données (atteinte à la confidentialité, l’intégrité ou la disponibilité).
14 mars 2024