Email     Password  
Connection | Subscription
Le réseau des web-tv collaboratives de tous les pros
Proposez vos sujets, stimulez la collaboration
Partagez votre expertise, recrutez vos clients
 
IT, Digital, IT
& Social business
Entrepreneurship, Innovation
and Research
Business and
professional markets
Ressources Humaines
et Management
Marketing,
Publicicité
Tactical and strategic decision-making functions
Trouvailles et
tendances caféinées
Economy and Society
Politoscope
« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ? Définition  du concept Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ? Quels changements ? En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ? Automatisation La réponse à incident peut elle être automatisée ? Quelle efficacité ? Cette approche permet elle de lutter contre les menaces ciblées? A qui cela s’adresse-t-il ? Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?
Here's my feedback:
I transmit my opinion: I find this subject...




Misc infos
Location : Dans les studios Cafeine TV à Levallois Perret - Plan d'accès
Article
AUDIENCE
Webtv guidelines
 
 
If I sponsored this subject?
Subject proposed by Guillaume Serries
Organization by Frédéric BASCUNANA
Format : Chronicle
Treatment : Concept Analysis
 

« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ?

  1. Définition  du concept
    Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ?

  2. Quels changements ?
    En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ?

  3. Automatisation
    La réponse à incident peut elle être automatisée ?

  4. Quelle efficacité ?
    Cette approche permet elle de lutter contre les menaces ciblées?

  5. A qui cela s’adresse-t-il ?
    Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?


Connected subjects:
  • ZDNet France