This website uses cookies that help the website to function and also save your preference from a session to another.
X
Intérêt du sujet
Ce sujet apporte une dimension à la fois opérationnelle et stratégique. En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.
Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :
partie 1 : l'échec de la défense périmétrique ?
partie 2 : introduction au concept de défense en profondeur
partie 3 : la détection au coeur de la défense en profondeur
partie 4 : la détection au service d'une vision globale de la sécurité
[SONDAGE]
Are you sure you want to cancel the request for invitiation to this webcast?
Are you sure you want to cancel your invitiation to this user?
Pour répondre à l'invitation à participer à ce tournage, veuillez sélectionner l'option appropriée ci-dessous.
I confirm my response, and also send a word to the organizers:
Below, I explain my motivation to the organizers:
Sources et licence d'exploitation / diffusion exclusive de mon intervention plateau TV"
Je sponsorise mon plateau :
Description :
quantité : Tarif unitaire : Sous-total :
1. Je souhaite faire figurer le logo de ma société, cliquable vers son site web, sur la page du plateau où figure mon intervention : x € 700,00
2. Je souhaite intégrer un logo animé de ma société (environ 4 à 7 secondes) en introduction du sujet (je vous fournis une animation existante, ou à défaut mon logo pour vous laisser faire) : x € 1 250,00
"3. Je souhaite que vous diffusiez pour moi ce sujet dans d'autres médias sociaux : Youtube, Dailymotion, Facebook (sur ma page d'entreprise), et Vimeo. Vous gérez ces aspects pour moi.
(NB : n'est possible que si l'une des deux prestations précédentes est commandée)" x € 350,00
Je récupère les fichiers vidéo non brandés pour les réutiliser / diffuser à ma convenance
Description :
quantité : Tarif unitaire : Sous-total :
4. Je souhaite récupérer l'intégralité de mon sujet video sous la forme d'un fichier (mp4 HD) - et que suis en mesure d'éditer / d'héberger par mes propres moyens par la suite. x € 1 800,00
"5. Je souhaite récupérer pour un usage interne ou privé l'intégralité de mon sujet video sous la forme d'un DVD-video pouvant être lu sur n'importe quel lecteur de salon.
(n'est possible que si l'une des prestations 1, 2 ou 4 est commandée)" x € 180,00
6. Je souhaite en profiter pour renouveler cette opération tous les mois pendant un an, grâce à la formule d'abonnement "caféine.tv" proposée par Webcastory. Dans ce cas de figure, toutes les prestations ci-dessous me sont offertes ce coup-ci. x € 2 000,00
Below, I explain my motivation to the organizers:
You have no friends that are available to join this webcast.
Pour inviter d'autres personnes à participer à ce tournage, cocher les ci-dessous. (Pour rappel, même si le niveau de visibilité qui a été défini pour ce tournage est limité, les personnes que inviterez verront de toute façon ce webcast.)
(sélection actuelle : aucun)
Search by name:
ou filtrer par centres d'intérêt, entreprise, etc :
Enter below a list of tags : (Enter key to validate each new tag)
You are a lecturer, journalist, blogger, speaker and you need the source video file? You can buy:
Fee:
1800€
Video file command
Fee:
1980€
In the first two cases be careful: you can purchase the file for a single use (for archiving, integration of excerpts in a film company, integrating on your blog in a format and / or another player that you selected): you can not then claim as a commercial file: please read terms and conditions prior to purchase that will appear below.
NB. Like everyone, you can still simply view the free video online as long as it remains in its original player.
Be careful, you're about to acquire the source file that permits generating this video techtoc.tv.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or commercial exploitation of this file.
Thank you do not sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this area will enable an initiative such as techtoc.tv to continue covering some technical costs, well below their actual costs. You are under no obligation (e) to purchase the source file for profit (everyone can read it on the site), but not to share it with others, avoid buying bulk: this is the only encouragement we hope from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, or to mount a DVD with your response).
We also authorize you to edit and encode it again if you need a new format for your turn to have free access on a single website: yours (example: personal blog ), or your business, without any possibility of the market, directly or indirectly. What other users can then retrieve, would be the embedded video player that you have available on your website - you will yield them never turn this to your video source, which can be marketed by us.
Notice of copyright: the sine qua non for acceptance of this transaction and the possibility of this broadcast is: do not hide the logo techtoc.tv or the URL shown on the video to your visitors of know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program on DVD (compatible with all players lounges).
The rate that follows includes cost of copying, mailing and cover letter simple.
Remember to check your mailing address.
This does not in any way correspond to an assignment of copyright or opening any proprietary and / or exploitation and / or commercial distribution of this file.
Thank you do not copy it to sell it to other individuals or third parties appearing on these videos because it's the only reason for not shooting charged in advance to anyone: your understanding in this material will allow an initiative such as techtoc.tv to continue covering some technical costs, well below their real costs - and allow the majority of free access to these targeted content. You are under no obligation (e) to purchase this DVD to enjoy (anyone can read it on the site techtoc.tv), but avoid sharing it with others, avoid purchasing illegal sharing with several people: this is the only encouragement we expect from our visitors. Deprive us of this revenue source would condemn the initiative to disappear in the very short term, this type of source file having value only for a very limited number of people (speakers, lecturers, journalists). We are absolutely not subsidized and have to avoid intrusive ads on the site.
This video is dedicated to use for backup and comfortable viewing in a private setting (under archive, for example if you appear in the film and want to keep track of quality, the DVD for viewing on all readers of rooms).
This version does not allow you to edit or re-encoding program for your turn to have free access elsewhere. See why the option to purchase the editable source file.
You do not possible to sell, directly or indirectly. This program is subject to copyright and may not be marketed by us.
Copyright notice: You may occasionally decide to throw this movie in your private company to share it with other collaborators, but the sine qua non for acceptance of the terms of this transaction and does not hide the logo techtoc . tv, or the URL shown on the video that allows your visitors to know the origin and authors.
Thank you for your understanding.
Beware, you are about to purchase a version of this program for exclusive use.
This implies that no other person or entity, including techtoc.tv, may no longer distribute it without your express agreement.
You can even create traffic on your website: This version includes the ability to point our visitors from the page of this program to your live site.
The price includes the following free copy of the original file (Quicktime iPhone compatible High Definition), jacket and emailing simple.
This does not in any way correspond to an assignment of copyright
However, this corresponds to the opening of a right of ownership, exploitation and exclusive commercial distribution of this program to your advantage.
You can then choose to copy to sell it to other persons or entities, or not appearing as actors in these videos (which we guarantee not previously sponsored).
This version also allows you to edit and re-encode the program to have your ride free or pay elsewhere.
You can then market directly or indirectly.
Copyright notice: this version techtoc.tv logo that currently appears in the video is removed, you can affix your own.
Thank you for your understanding.
Choose your language and your payment mean : "Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeur"
Envoyer à un contact : "Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeur"
En copiant le code HTML ci-dessous, vous pourrez publier cette vidéo sur votre blog ou votre site :
En copiant le code HTML ci-dessous, vous pourrez mettre un lien vers cet article dans votre blog ou votre site :
Note: Cloning this topic will result in duplicating it into the same web-tv.
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeur
Where am I?
introduit par Léonard DAHAN, country manager Stonesoft France
Ce sujet apporte une dimension à la fois opérationnelle et stratégique. En effet, de ce concept de « défense en profondeur » découle l’usage d’outils informatiques dédiés.
Nous le traitons en plusieurs séquences (lien plus bas dans cette page) :
partie 1 : l'échec de la défense périmétrique ?
partie 2 : introduction au concept de défense en profondeur
partie 3 : la détection au coeur de la défense en profondeur
partie 4 : la détection au service d'une vision globale de la sécurité
La question de l’application de la défense en profondeur à la SSI avait déjà été abordée par l’ANSSI (ancienne DCSSI en 2011). Le document concluait que « la réflexion de fond n'est pas développée actuellement dans le cadre de la SSI ». Où en est-on aujourd’hui ? La défense en profondeur est-elle appliquée, ou applicable ? Si oui, dans quelle mesure ?
A propos de Stonesoft :
Stonesoft Corporation (NASDAQ OMX: SFT1V) fournit des solutions logicielles de sécurité réseau dynamiques et axées sur le client afin d’assurer la sécurité des flux d’informations et faciliter la gestion de la sécurité. Stonesoft est reconnu pour ses travaux sur les techniques d’évasions (AET) utilisées pour contourner la sécurité dans le cadre de cyber-attaques ciblées. Fondée en 1990, la société bénéficie de la reconnaissance des organismes certifiants, des analystes et des clients exigeants. Le siège social de Stonesoft est à Helsinki. Pour plus d’informations rendez-vous sur www.stonesoft.com.
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 3 : la détection au coeur de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécurité
introduit par Léonard DAHAN, country manager Stonesoft France
L'écosystème a besoin d'une chaîne TV Cybersécurité !
techtoc.tv lance une communauté dédiée aux RSSI et à leurs partenaires
11
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? (Partie 1 : l'échec de la défense périmétrique ?)
introduit par Léonard DAHAN, country manager Stonesoft France
Cyber warfare: multidimensional impacts.
- by Jarno Limnéll, Scientific military expert
7
RSSI : faut-il requalifier la fonction ?
Ma proposition : "Directeur de la Protection du Capital Informationnel."
How digital trust makes a difference ?
Avec Mirva SALMINEN, de la société StoneSoft
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
Les firewalls dernière génération
Avec Léonard DAHAN, de la société StoneSoft-Mac Afee
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécurité
introduit par Léonard DAHAN, country manager Stonesoft France
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SOT 19
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 17
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 16
This is a slot I can book for my expert interview (cybersecurity, hacking...)
LOT 14
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 15
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 20
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 21
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 26
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 27
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 25
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 24
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 22
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 23
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 13
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 12
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 03
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 04
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 02
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 01
This is a slot I can book for my expert interview (cybersecurity, hacking...)
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 2 : définition de la défense en profondeur
introduit par Léonard DAHAN, country manager Stonesoft France
1
Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoure
Ils sortent du bois et c'est sans langue de bois
SLOT 05
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 06
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 10
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 11
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SOT 09
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 08
This is a slot I can book for my expert interview (cybersecurity, hacking...)
SLOT 07
This is a slot I can book for my expert interview (cybersecurity, hacking...)
Comment appliquer le concept de « défense en profondeur » à la cybersécurité ? - Partie 4 : la détection au service d'une vision globale de la sécurité
introduit par Léonard DAHAN, country manager Stonesoft France