La redondance fait partie des mécanismes indispensables à mettre en œuvre si l’entreprise veut bénéficier d’une bonne tolérance aux pannes.Voir le guide
La création de groupes d’utilisateurs facilite les tâches d’administration indispensables, notamment au niveau de la gestion des droits d’accès.Voir le guide
L’authentification forte permet aux utilisateurs d’un service de s’identifier de manière plus sécurisée qu’avec un simple couple « nom d’utilisateur / mot de passe ».Voir le guide
Le système d’information est exposé à de nombreuses menaces externes, comme les virus, attaques et vols de données. Une stratégie adaptée est vitale pour le protéger de ces dernières.Voir le guide
Les failles de sécurité informatiques permettent aux cyber-criminels de s’introduire dans le système d’information de votre entreprise afin de consulter ou voler vos données.Voir le guide
Un accident du travail est un accident qui survient dans le cadre de l’activité professionnelle d’un salarié et qui lui cause une lésion physique ou physiologique.Voir le guide
L’authentification centralisée permet de n’avoir à gérer qu’un seul couple de login/mot de passe par utilisateur, évitant à ces derniers de mémoriser de multiples identifiants.Voir le guide
Identifier les vulnérabilités des systèmes et logiciels utilisés dans l’entreprise permet de réfléchir à leurs éventuelles conséquences et de mettre en place les différentes mesures pour s’en protéger.Voir le guide
L’analyse des risques liés au système d’information est une étape importante de la stratégie de sécurité, qui permet ensuite d’ajuster les moyens de protection aux enjeux.Voir le guide