Sujets
Management > INFORMATIQUE > SECURITE INFORMATIQUE
SECURITE INFORMATIQUESynonyme(s)CybersécuritéVoir aussi |
Documents disponibles dans cette catégorie (16)
Ajouter le résultat dans vos favoris Faire une suggestion Affiner la recherche
Etendre la recherche sur niveau(x) vers le haut et vers le bas
ouvrageDepuis 2018, les obligations, les formalités et l'organisation à mettre en place pour procéder à des traitements de données personnelles ont profondément évolué. Or, pour les petites et moyennes structures qui ne disposent pas en interne d'un [...]
- XL Library La Rochelle
- XL Library Orléans
- XL Library Tours
Mattatia, F. (2022). Manuel de survie du RGPD. (2e édition). Paris : Éditions Eyrolles.ouvrageDans le cadre de votre activité professionnelle ou associative, vous utilisez souvent des noms, des e-mails ou des numéros de téléphone qui identifient vos clients, vos prospects ou vos administrés ? Alors vous manipulez des données à caractère [...]
- XL Library La Rochelle
- XL Library Tours
Manzano, F. (2022). RGPD simple et pratique. Le : Gereso Edition.ouvrageLe Règlement général sur la protection des données (Règlement (UE) 2016/679) ou RGPD est applicable depuis le 25 mai 2018 en France. Renforçant les obligations des entreprises traitant des données à caractère personnel et les droits des citoye[...]
- XL Library La Rochelle
Banck, A. (2021). RGPD : la protection des données à caractère personnel. (4e édition). Paris : Gualino-Lextenso.ouvrageActuellement, nous générons en une seule journée plus de données qu'il n'en a été produites entre le début de l'humanité et l'an 2000. A l'ère du numérique, les modèles économiques fondés sur l'exploitation des « datas » et, en particulier les d[...]
- XL Library La Rochelle
Haas, G. (2020). Guide juridique du RGPD : la réglementation sur la protection des données personnelles. (2e édition). Saint-Herblain : Éditions ENI.mémoireThe Blockchain Technology is one of the newest things in the 4.0 technology revolution; it provides users with a transparent, easily accessible, verifiable data system, eliminating unnecessary costs, maintain integrity, efficiency as well as imp[...]Pham, H.Q. (2019). Blockchain's development and the influence of its applications to banking industry and business transaction. https://myintranet.excelia-group.com/fr-fr/mediatheque/Memoires/PHAM-Quoc-Hung.pdfouvrage
- XL Library La Rochelle
Soutenain, J.F., Balny, D., Echeviller, J.L., Burlaud, A. (2019). DCG 8.Systèmes d'information de gestion : manuel & applications + corrigés. (4e éd.). Paris : Sup'Foucher.ouvrage
- XL Library La Rochelle
Evans, A. (2019). Managing Cyber risk. London, : Routledge.mémoireToutes les entreprises de tous secteurs confondus ont besoin d’un système d’information efficace et fiable afin d’assurer leur activité. Le système doit alors répondre aux différents besoins de l’entreprise et des utilisateurs afin d’assurer une[...]Maung, A. (2019). La performance et la sécurité d'un système d'information à travers l'audit et le contrôle interne. https://myintranet.excelia-group.com/fr-fr/mediatheque/Memoires/MAUNG%20Anaïs.pdfouvrageNous vivons dans des sociétés de plus en plus numérisées où presque toutes les activités humaines dépendent du bon fonctionnement des technologies de l'information, en particulier Internet. Les États, les entreprises, les forces armées, les acti[...]
- XL Library La Rochelle
Arpagnan, N. (2018). La cybersécurité. (3e édition). Paris : Presses universitaires de France.ouvrageQuelles barrières physiques mettre en place pour protéger efficacement mon entreprise des tentatives d’intrusion ? Comment repérer et limiter les vulnérabilités d’origine humaine ? Comment concilier communication et protection des informations[...]
- XL Library La Rochelle
Moinet, N. (2015). La boîte à outils de la sécurité économique. Malakoff : Dunod.ouvrageCe manuel traite l'intégralité du programme du diplôme de comptabilité et de gestion (DCG). Il prépare à l'épreuve n° 8, Systèmes d'information de gestion. Il tient compte des modifications apportées par l'arrêté du 8 mars 2010. Il se divise cin[...]
- XL Library La Rochelle
Soutenain, J.F., Willems, E., Saintenoy, P., Burlaud, A. (2010). DCG 8.Systèmes d'information de gestion : manuel & applications. (4e éd.). Vanves : Sup'Foucher.ouvrageComme l'exige le programme, il contient : une présentation du concept de gouvernance informatique ; une description approfondie des architectures matérielles et logicielles en usage aujourd'hui ; un exposé des fondamentaux de la conduite de proj[...]
- XL Library La Rochelle
Germak, P., Marca, J.P., Burlaud, A. (2009). DSCG 5.Management des systèmes d'information : Manuel & applications. (3e éd.). Vanves : Sup'Foucher.ouvrageEn dépit d'une panoplie d'outils et de techniques de sécurité toujours plus efficaces en informatique, bien des sociétés sont encore victimes d'actes de malveillance. Et pour cause ! Les mesures de sécurité sont souvent déployées au jour le jo[...]
- XL Library Tours
Fernandez-toro, A., Schauer, H. (2009). Management de la sécurité de l'information : implémentation ISO 27001 ; mise en place d'un SMSI et audit de certification. (2e édition). Paris : Eyrolles.ouvrageEn dépit d'une panoplie d'outils et techniques de sécurité toujours plus efficaces en informatique, bien des sociétés sont encore victimes d'actes de malveillance. Et pour cause ! Les mesures de sécurité sont souvent déployées au jour le jour, s[...]
- XL Library La Rochelle
Fernandez-toro, A. (2009). Management de la sécurité de l'information : implémentation ISO 27001 ; mise en place d'un SMSI et audit de certification. (2e éd.). Paris : Éditions Eyrolles.ouvrageCet ouvrage s'adresse aux décideurs de l'entreprise qui jouent un rôle décisif dans les problématiques de sécurité ainsi qu'aux risk managers, aux responsables de la sécurité du système d'information (RSSI) et aux directeurs des systèmes d'infor[...]
- XL Library La Rochelle
Manager la sécurité du SI : planifier, déployer, contrôler, améliorer. (2007). Paris : 01 Informatique.