Concevoir la sécurité informatique en entreprise
L’étude de la criminalité en général est restée longtemps un sujet mal compris ou plutôt mal apprécié.
En effet, l’on a trop souvent réduit la lutte contre la criminalité à la création de lois répressives et au développement d’outils technologiques ou techniques de sécurité .
Cet ouvrage doit être abordé, non pas comme un recueil de recettes magiques de sécurité informatique au sens technique du terme, mais plutôt comme un outil d’aide à la compréhension de la problématique de la sécurité informatique en entreprise.
L’ouvrage « Concevoir la sécurité Informatique en entreprise », est composé de trois grandes parties, subdivisées en titres et sous-sections (1, 2, 3, etc.).
Il serait hasardeux et même prétentieux de donner quelques conseils ou autres indications purement techniques dans cet ouvrage, étant donné qu’il s’appuie sur des travaux et procédés déjà établis.
Il s’adresse principalement aux personnes responsables à quelques niveaux que ce soit de la sécurité des systèmes d’information au sein des organisations.
Il est conçu pour être accessible à toutes catégories de publics, car la sécurité reste une question de responsabilité partagée.
Justifiant d’une expérience professionnelle de six ans dans le domaine de la cybersécurité, Vladimir AMAN est chef de service cybersécurité et gouvernance de l’Internet à l’ARTCI.
Il est titulaire d’une maitrise en criminologie appliquée à l’Université de Cocody à Abidjan et de plusieurs certifications internationales en sécurité des SI.
Fiche technique
- Auteur
- Vladimir Gnuan Aman
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Côte d'Ivoire
30 autres produits dans la même catégorie :
Voir toutConfiguration et mise en place d’un réseau VPN dans une entreprise
- Nouveau
Conception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau