En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/09/2017
    Salons Solutions 2017

    Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications…

    en détail En détail...
  • 04/10/2017
    Convention USF 2017

    L'événement annuel de référence de l’ensemble de l’écosystème SAP français aura lieu cette année les…

    en détail En détail...
Appels d'offres en cours
  • Maintenance informatique pour un des leaders européens de la création et la commercialisation de gammes non-alimentaires en grande distribution
    A déterminer €
    > En savoir plus
  • Designer pour la création de maquettes de monuments funéraires
    A déterminer €
    > En savoir plus
  • Refonte de 2 sites internet pour un groupe de 3 parcs de loisirs
    Non Communiqué €
    > En savoir plus
Paessler_Restez-au-top-Securite_Leaderboard

Un «Programme d'Austérité» dans la Gestion de la Sécurité Informatique est-il nécessaire?

13/07/2012 | commentaires 0 commentaire | Expert
GlobalK_Nutanix_pavé

Augmentation des coûts d’exploitation; budgets serrés; menaces Internet plus puissantes et variées; nécessité d’une visibilité et d’un contrôle plus important − voici quelques-uns des symptômes poussant urgemment à la mise en place d’un programme d’austérité dans la gestion de sécurité IT, en d’autres termes: la Rationalisation de la Sécurité IT. Par Graeme Nash, Directeur des Solutions Stratégiques, Fortinet.

Auteur : Graeme Nash

Notez cet article

Laisser un commentaire

Surmonter une attaque de cryptovirus

La récente attaque WannaCry a, une fois de plus, prouvé la vulnérabilité des entreprises face aux ransomwares. Découvrez dans ce livre blanc les vecteurs de propagation des cryptovirus et comment vous en prémunir.

Lire le livre blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Qualcomm demande l'interdiction des importations d'iPhone et l'arrêt de la distribution des modèles déjà commercialisés aux USA

    Le fondeur Qualcomm qui a déposé plainte contre Apple auprès de la Commission du Commerce…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Fichiers dans le Cloud : 5 étapes pour les sécuriser

    5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David…

    > En savoir plus...
Etudes/Enquêtes
  • Infographie - En France, 27 % des transactions digitales sont faites sur mobile

    L’Observatoire du Commerce Mobile fait la lumière sur les principaux indicateurs clés en matière d'e-commerce…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Menaces avancées, découvrez les techniques de détection avancée

    > Voir le livre
  • SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

    > Voir le livre
BlueMind_Nouvelle version_skycraper