16,99 €
inkl. MwSt.

Versandfertig in über 4 Wochen
  • Broschiertes Buch

Certaines des tendances en matière de technologies de l'information suggèrent qu'il existe encore des écarts entre et au sein des dirigeants, des professionnels de la sécurité et des professionnels de la technologie. Ces écarts sont en fait des échecs de ces trois groupes à se convaincre mutuellement de l'ampleur des pertes (coûts) qui pourraient être encourues s'ils ne protègent pas correctement leurs ressources ou s'ils ne choisissent pas de mettre en oeuvre et de maintenir les technologies dont leurs entreprises ont besoin, ce qui semble être la principale raison pour laquelle les…mehr

Produktbeschreibung
Certaines des tendances en matière de technologies de l'information suggèrent qu'il existe encore des écarts entre et au sein des dirigeants, des professionnels de la sécurité et des professionnels de la technologie. Ces écarts sont en fait des échecs de ces trois groupes à se convaincre mutuellement de l'ampleur des pertes (coûts) qui pourraient être encourues s'ils ne protègent pas correctement leurs ressources ou s'ils ne choisissent pas de mettre en oeuvre et de maintenir les technologies dont leurs entreprises ont besoin, ce qui semble être la principale raison pour laquelle les individus, les organisations et les gouvernements légitimes perdent encore beaucoup de leurs batailles, et une grande partie de leur argent, face aux cybermenaces en constante évolution et aux systèmes logiciels toujours bogués. Nous examinons les lacunes qui existent entre les dirigeants, les professionnels de la technologie et les professionnels de la cybersécurité. Nous examinons ensuite les options dont disposent les dirigeants, les professionnels de la cybersécurité et les professionnels de la technologie pour combler ces lacunes aujourd'hui et à l'avenir.
Autorenporträt
Radhouane Chouchane a obtenu un doctorat en informatique en 2008 à l'Université de Louisiane à Lafayette. Il s'intéresse à tous les aspects du génie logiciel et de la reconnaissance des formes, avec un accent particulier sur leurs applications à la sécurité informatique. Ses recherches actuelles portent sur les moyens de détecter les bombes logiques mobiles.