> Tech > Conclusion

Conclusion

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Cet article décrit les éléments essentiels à la mise en place de la signature et du chiffrement de messages électroniques. Ces éléments peuvent être mis en place rapidement. La principale difficulté d’une infrastructure PKI d’entreprise est beaucoup plus organisationnelle. Il faut en effet pouvoir mettre en oeuvre les processus de

gestion du cycle de vie des cartes à puce. Qui les distribue ? Que fait-on quand un utilisateur perd sa carte ? Comment accéder aux archives d’un collaborateur qui a quitté l’entreprise …

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech