Email     Mot de passe  
Connexion | Inscription
Usages, contenus et (cyber)culture du web social
Cloud, Entreprise collaborative et gouvernance
Big Data - Social CRM - Social Business
Éducation, Innovation socio-digitale et devt durable
Business modèles,
Entrepreneunariat, Financement
Editeurs - écosystème et enjeux
Mobile Business ou entreprise mobile ?
Libertés, devoirs et responsabilités numériques
Actus, tendances, trouvailles
À propos
de nous
« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ? Définition  du concept Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ? Quels changements ? En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ? Automatisation La réponse à incident peut elle être automatisée ? Quelle efficacité ? Cette approche permet elle de lutter contre les menaces ciblées? A qui cela s’adresse-t-il ? Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?
Et toc, voici mon feedback :
Je signale mon opinion : je trouve ce sujet...




Infos diverses
Lieu : Dans les studios Cafeine TV à Levallois Perret - Plan d'accès
Article
AUDIENCE
Web-TV,
mode d’emploi
 
 
Et si je sponsorisais ce sujet ?
Nous suivre sur Twitter
Nous suivre sur Facebook
Organisation par Frédéric BASCUNANA
Format : Chronique
Traitement : Analyse de concept
 

« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ?

  1. Définition  du concept
    Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ?

  2. Quels changements ?
    En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ?

  3. Automatisation
    La réponse à incident peut elle être automatisée ?

  4. Quelle efficacité ?
    Cette approche permet elle de lutter contre les menaces ciblées?

  5. A qui cela s’adresse-t-il ?
    Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?


Sujets potentiellement connexes :
  • ZDNet France