HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Lectures > Data security
Go to: HSC Trainings
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Vulnerabilities monitoring
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Data security  
> Access to the content HTML Beginning of the presentation
PDF PDF version [304 KB]
AdobeFlash Adobe Flash version  
> Description Talk for sales and pre-sales of partners to let them know information systems security.  
> Context & Dates Talk presented during the Logix tour of france in Lille, Nancy, Annecy, Bordeaux, Nantes ans Paris , on 17 November 2005.
 
> Author Hervé Schauer (Herve.Schauer@hsc.fr) 
> Type [ French - HTML ]  
> Abstract &
Table of content
Flyleaf
Sommaire
Contexte
Objectifs
La vente en sécurité
Marché
Projets
Stratégie
Offre
Interlocuteurs
Confiance
Différenciation
Besoin
La securite pourquoi comment
Pourquoi la sécurité de l'information ?
En quoi consiste la sécurité de l'information ?
La sécurité est un équilibre
La sécurité est un atout
Comment trouver l'équilibre ?
Analyse de risques
Exemples de laxisme
Comment réduire les risques ?
Principe général de la sécurité
Gestion de risques
Sauvegardes
Utilité et importance
Types de sauvegardes
Sauvegardes classiques
Sauvegardes distribuées
SAN et stockage distribué
Intérêt des SAN pour la sécurité
Apport des SAN pour l'exploitation
Fonctions de sécurité des SAN
Risques apportés par les SAN
Recommandations
SAN et sécurité : conclusion
Plans de reprise et de continuité d'activité
Systèmes de virtualisation
Sécurité des applications et accès distants
Sécurité des réseaux
Pourquoi le périmètre ?
Protocoles HTTP/HTTPS
Télémaintenances
Internet et Telecom
oix sur IP / Téléphonie sur IP
Firewall en plusieurs boîtes ou tout en un ?
Conclusion  
> Related documents
themeMarketing
[Presentation]  Stakes of network security [31 March 2005 - French]
[Techno-watch]  Internet publicity sight by Morgate Partners [25 June 1996 - French]
[Techno-watch]  Broadvision et le marketing one-to-one [6 May 1996 - French]
> Copyright © 2005, Hervé Schauer Consultants, all rights reserved.

 

Last modified on 15 November 2005 at 09:56:53 CET - webmaster@hsc.fr
Information on this server - © 1989-2010 Hervé Schauer Consultants