Chapitre 6 Troisième étape : utilisez les quatre piliers pour établir les bases de votre programme
La première étape mettait l’accent sur la valeur des relations et sur la nécessité d’apprendre à connaître l’entreprise, son personnel et sa culture. La deuxième étape présentait un processus nécessaire qui consiste à vous aligner sur la culture dominante de l’entreprise en matière de sécurité de l’information. Ces deux étapes reviennent à apprendre à connaître les autres et à procéder aux ajustements internes nécessaires pour calibrer votre approche de la sécurité, afin de donner à votre entreprise le service de sécurité qu’elle attend de vous.
Ce chapitre traite du travail au cours duquel vous allez établir ce que j’appelle les piliers ; c’est sur ...
Get Cybersécurité Le guide du RSSI now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.