Connaître et comprendre les différents risques encourus par les technologies de l'information. Savoir comment les évaluer, les prévenir et intervenir en situation de crise.
Contenu
Politique de sécurité, modèles de gestion du risque, forces et faiblesses des systèmes de sécurité, contrôles informatiques généraux, procédures et contrôles internes d'entreprise, pannes et récupération, plan de contingence. Aspects légaux liés à la sécurité et à la confidentialité. Visions de l'utilisatrice ou utilisateur, de l'informaticienne ou informaticien et de la vérificatrice ou du vérificateur. Approche par cas.
Ce site Web utilise des fichiers témoins (cookies) essentiels à son bon fonctionnement.
Vous pouvez paramétrer l'utilisation de témoins facultatifs nous permettant d'optimiser votre expérience à travers le site. Voir la Politique de confidentialité
Paramètres des témoins
Pour obtenir plus d’information sur la nature et l’utilisation des témoins, voir la Politique de confidentialité.
Témoins essentiels
Ces témoins sont nécessaires au bon fonctionnement du site Web. Ils permettent de maintenir
l’accès à certaines sections sécurisées et de conserver des critères de recherche, par exemple.
Ces témoins ne peuvent être désactivés.
Témoins analytiques
Ces témoins nous aident à comprendre votre utilisation de notre site Web et nous permettent d'améliorer l’expérience qu'il propose.
Témoins publicitaires
Ces témoins sont utilisés pour vous proposer des publicités pertinentes en fonction de votre navigation sur notre site. Ces publicités peuvent être émises par l'Université de Sherbrooke ou d'autres entités.