eBook

Chiffrement, tokenisation et anonymisation pour IBM i

Au fil du temps, différentes failles de sécurité très médiatisées ont donné naissance à de nouvelles réglementations de conformité toujours plus strictes. Ces dispositions obligent les entreprises à accroître les mesures de protection des données sensibles, et tout particulièrement des informations personnelles, pour empêcher des tiers non autorisés d’y avoir accès. Et ceci ne s’applique pas uniquement au piratage informatique : le personnel, les soustraitants ainsi que les partenaires de l’entreprise, qui ne doivent accéder qu’à certaines informations pour faire leur travail, sont aussi visés.

Trois solutions principales existent pour protéger efficacement les données sensibles des regards indiscrets : le chiffrement, la tokenisation et l’anonymisation. Le présent guide a été conçu pour vous aider à comprendre parfaitement chacune d’entre elles, vous familiariser avec les technologies sous-jacentes, et identifier les situations dans lesquelles les entreprises y font généralement appel.

Téléchargez cet eBook pour découvrir comment Precisely peut vous apporter une équipe d’experts, ayant une connaissance approfondie du cryptage, de la tokenisation et de l’anonymisation.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.