Application de la politique de sécurité et d'administration des clés
en partenariat avec
Ce second livre blanc s'intéresse à la protection des données elles-mêmes plutôt qu'à leur transport. Il distingue les données « en mouvement » : transactions et messagerie ; et « au repos » : généralement volumineuses et durables. L'administration des clés s'y adapte.
Le livre blanc n'est plus disponible