Email     Password  
Connection | Subscription
OnLine
Media
Collaborative
technologies
e-Business
Social Innovation
& "Digitainable"
Entrepreneurship
Software
development
Mobile
Business
Digital rights
and duties
Actus, tendances et trouvailles (NEW)
A propos de nous
« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ? Définition  du concept Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ? Quels changements ? En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ? Automatisation La réponse à incident peut elle être automatisée ? Quelle efficacité ? Cette approche permet elle de lutter contre les menaces ciblées? A qui cela s’adresse-t-il ? Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?
Here's my feedback:
I transmit my opinion: I find this subject...




Misc infos
Location : Dans les studios Cafeine TV à Levallois Perret - Plan d'accès
Article
AUDIENCE
Webtv guidelines
 
 
If I sponsored this subject?
Follow us on Twitter
Follow us on Facebook
Organization by Frédéric BASCUNANA
Format : Chronicle
Treatment : Concept Analysis
 

« La défense perimetrique a fait son temps, le nouvel enjeu pour la sécurité aujourd’hui c’est de développer la réponse à incident » : Bruce Schneier lors de sa conférence au FIC en 2015, résumait ainsi les nouveaux enjeux de la sécurité informatique. Qu’est ce que cela signifie exactement ?

  1. Définition  du concept
    Qu’est ce qu’on appelle aujourd’hui la « réponse à incident » ?

  2. Quels changements ?
    En quoi cela diffère-t-il des habitudes de sécurité perimetrique qui étaient appliqué jusqu’alors ?

  3. Automatisation
    La réponse à incident peut elle être automatisée ?

  4. Quelle efficacité ?
    Cette approche permet elle de lutter contre les menaces ciblées?

  5. A qui cela s’adresse-t-il ?
    Peut-on envisager de mettre en place ce type de stratégie dans une PME ou cette approche doit elle être réservée à un SOC ?


Connected subjects:
  • ZDNet France