Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Developing an information security program that adheres to the principle of security as a business enabler must be the first step in an enterprise's e...Savoir plus
Successful security professionals have had to modify the process of responding to new threats in the high-profile, ultra-connected business environmen...Savoir plus
Successful security professionals have had to modify the process of responding to new threats in the high-profile, ultra-connected business environmen...Savoir plus
By definition, information security exists to protect your organization's valuable information resources. But too often information security efforts a...Savoir plus
The instant access that hackers have to the latest tools and techniques demands that companies become more aggressive in defending the security of the...Savoir plus
The Certified Information Security Manager (R) (CISM (R) ) certification program was developed by the Information Systems Audit and Controls Associati...Savoir plus
Information Security Policies and Procedures: A Practitioner's Reference, Second Edition illustrates how policies and procedures support the efficient...Savoir plus
Successful security professionals have had to modify the process of responding to new threats in the high-profile, ultra-connected business environmen...Savoir plus
Until now, those preparing to take the Certified Information Systems Security Professional (CISSP) examination were not afforded the luxury of studyin...Savoir plus