précédent sommaire suivant
? Gestion d'accès centralisé ; ? Sécurisation du réseau sans fil ; ? Création de profils des utilisateurs ; ? Protection de données critiques.
Besoin résultant de notre étude : ? Créer une politique de sécurité.
Page | 43