La gestion du bureau numérique et ses vulnérabilités 2/2
Total Sensibilisation et formation |
Connaissance de l'architecture physique et logique du système d'informations |
Authentification et contrôle des accès |
Sécurisation physique des postes de travail |
Sécurisation logique des postes de travail |
Sécurisation du réseau de transmission (réseau interne de l'entreprise, ou réseaux publics externes) |
Sécurisation et connaissance des traitements des données applicatives - mise en conformité avec le RGPD |
Sécurisation de l'administration logique et physique du système d'information |
Gestion du nomadisme |
Tenue et mise à jour des équipements matériels et logiciels du système d'information |
Gestion du personnel et des locaux |
Supervision, audit, réaction aux incidents |
Pour aller plus loin |
Analyse personnalisée des vulnérabilités mises en évidence au cours de la première session.
Experts confirmés et probatoires
- Analyse des les composantes d'une hygiène numérique minimale d'un bureau numérique