Application de la politique de sécurité et d'administration des clés

en partenariat avec
Application de la politique de sécurité et d'administration des clés
Ce second livre blanc s'intéresse à la protection des données elles-mêmes plutôt qu'à leur transport. Il distingue les données « en mouvement » : transactions et messagerie ; et « au repos » : généralement volumineuses et durables. L'administration des clés s'y adapte.
Le livre blanc n'est plus disponible

Abonnez-vous à la newsletter CIO

Recevez notre newsletter tous les lundis et jeudis

La question du moment
Avez-vous mis en place une charte ou une politique encadrant les usages de l’IA générative au sein de l’organisation ?