Guide des pratiques d’excellence en matière de gouvernance et de conformité informatiques
Dans ce livre blanc, nous décrivons trois étapes cruciales pour maintenir la conformité avec les réglementations externes et les stratégies de sécurité internes : évaluation de l’environnement et des contrôles, audit et alertes relatifs à l’activité non approuvée des utilisateurs et développement de procédures de correction. Nous abordons ensuite quatre réglementations externes clés qui poussent