-
[DOC + Exercices] Mise en place d’un système d’authentification centralisée sur linux (Exemple sur CentOs)
5,450CFAL’authentification est le processus de confirmation d’une identité Il aide à validé l’identité de l’utilisateur ou du processus Il ajoute […]
-
[Livre] Recueil des politiques de sécurité
29,900CFAUne politique de sécurité informatique est un plan d’actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l’organisme (PME, PMI, industrie, administration, État, unions d’États…) en matière de sécurité informatique.
Ce document regroupe 49 fiches pratiques des politiques de sécurité prêtes à l’utilisation au sein d’une entreprise. C’est un véritable guide pour le RSSI et l’aide mémoire du certifié ECWH.