Email     Mot de passe  
Connexion | Inscription
Le réseau des web-tv collaboratives de tous les pros
Proposez vos sujets, stimulez la collaboration
Partagez votre expertise, recrutez vos clients
 
Transformation numérique, IT
& Social business
Entreprises et
marchés professionnels
Entrepreneuriat, Innovation
et Recherche
Ressources Humaines
et Management
(e)Marketing,
communication(s)
Tactiques décisionnelles et fonctions stratégiques
Trouvailles et
tendances caféinées
Économie et Société
Politoscope
« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ? Définition  du concept Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ? Quels changements ? En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ? Automatisation La réponse à incident peut elle être automatisée ? Quelle efficacité ? Cette approche permet elle de lutter contre les menaces ciblées? A qui cela s’adresse-t-il ? Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?
Et hop, voici mon feedback :
Je signale mon opinion : je trouve ce sujet...




Infos diverses
Lieu : Dans les studios Cafeine TV à Levallois Perret - Plan d'accès
Format : Chronique
Traitement : Analyse de concept
L'article
AUDIENCE
Web-TV,
mode d’emploi
 
 
Et si je sponsorisais ce sujet ?

« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ?

  1. Définition  du concept
    Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ?

  2. Quels changements ?
    En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ?

  3. Automatisation
    La réponse à incident peut elle être automatisée ?

  4. Quelle efficacité ?
    Cette approche permet elle de lutter contre les menaces ciblées?

  5. A qui cela s’adresse-t-il ?
    Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?


Sujets potentiellement connexes :
  • ZDNet France