Catégorie
Sécurité
-
Sécurité24 juillet 20246minLa vérification d’identité, une étape indispensable du processus de signature électronique
-
Sécurité23 juillet 20246min5 conseils pratiques pour éviter les attaques de phishing en entreprise
-
Sécurité23 juillet 20246minPCA PRA : comprendre la différence entre le Plan de Continuité d’Activité et le Plan de Reprise d’Activité
-
Sécurité26 septembre 20246minSecNumCloud : quelles sont les offres qualifiées ?
-
Sécurité17 septembre 20246minSécurité numérique : enjeux et solutions pour les territoires et les collectivités en 2024
-
Sécurité01 octobre 20247minCloud de confiance et données sensibles : quelles bonnes pratiques pour une sécurité renforcée ? [Webinaire Oodrive]
-
Sécurité23 juillet 20246minQu’est-ce qu’un cloud public ?
-
Sécurité22 août 20247minEUCS : vers une norme européenne de sécurité Cloud alignée sur SecNumCloud
-
Sécurité16 septembre 20246minRésilience informatique : une nouvelle approche en matière de sécurité des données
-
Sécurité16 septembre 20245minLe cloud souverain pour garantir l’indépendance et la souveraineté numérique
-
Sécurité23 juillet 20246minQu’est-ce que le principe du Security-by-Design ?
-
Sécurité23 juillet 20246minLa norme ISO/IEC 27701 – Protection de la vie privée de l’information et gestion des informations personnelles
Vous souhaitez plus d’informations ?
Contactez-nous pour découvrir comment collaborer en ligne sur des documents stratégiques,
sans compromission sur la sécurité et la souveraineté de vos données.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.