top of page
adopter les bons usages

.

Une fois les services disponibles, l’entreprise doit être attentive à leur bon usage en les adaptant aux besoins réels de l’entreprise et en réduisant l’exposition à des risques en matière de sécurité (intrusion informatique, fraude, etc.).

chapitre 5.JPG

comment se prémunir et gérer le piratage de ses lignes téléphoniques (attaques de phreaking)

modélisation d'un système complet de gestion financière des télécoms
GFT.png
les bonnes pratiques en cyber-sécurité
Capture d’écran 2019-10-10 à 11.59.52.pn

le guide des bonnes pratiques de l'informatique (source ANSSI - CPME)

bottom of page