Externalisation et sécurité des systèmes d’information
Parce qu’il est indispensable, dans toute opération d’externalisation, de faire appel à [...]
Parce qu’il est indispensable, dans toute opération d’externalisation, de faire appel à [...]
Le présent document décrit un ensemble de mesures et de principes d’architecture, [...]
L’acquisition et l’exploitation des noms de domaines concernent potentiellement toute entité cultivant [...]
Les technologies de virtualisation permettent d’opérer un cloisonnement entre des domaines fonctionnels [...]
La fonction de sécurité de cloisonnement bénéficie d’une popularité bien moindre que [...]