Application de la politique de sécurité et d'administration des clés

en partenariat avec
Application de la politique de sécurité et d'administration des clés
Ce second livre blanc s'intéresse à la protection des données elles-mêmes plutôt qu'à leur transport. Il distingue les données « en mouvement » : transactions et messagerie ; et « au repos » : généralement volumineuses et durables. L'administration des clés s'y adapte.
Le livre blanc n'est plus disponible

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis