Sécurité des environnements virtuels

Télécharger Information Sécurité
  • Dans ce numéro:
    • En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
    • Quels outils pour aider à automatiser la réponse à incident
    • Comment EDF fait face à 10 millions de cyber-attaques par an
    Télécharger cette édition

Actualités : Sécurité des environnements virtuels

Plus de résultats Actualités

Projets IT : Sécurité des environnements virtuels

Plus de résultats Projets IT

Conseils IT : Sécurité des environnements virtuels

Plus de résultats Conseils IT

Opinions : Sécurité des environnements virtuels

Plus de résultats Opinions

E-Handbooks : Sécurité des environnements virtuels

  • Réponse à incident : le marché s'organise pour l'orchestration

    La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur. Lire la suite

  • L'automatisation : clé de la réponse aux incidents ?

    La réponse à incident n’est plus une option, c’est un impératif. Car la question n’est plus de savoir si le système d’information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l’identification des signaux faibles les plus révélateurs s’avère de plus en plus en difficile. Et c’est sans compter avec des infrastructures toujours plus ouvertes et interconnectées où réagir sans interrompre de services critiques peut être très complexe et, dès lors, très lent. C’est dans ce contexte que, pour aussi paradoxal que cela puisse paraître, l’automatisation se présente comme une perspective de plus en plus attractive et crédible. Lire la suite

  • Analyse comportementale : la clé de la sécurité ?

    Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Elle s’appuie sur des modèles d’analyse qui ne sont pas forcément nouveaux, mais profite du Big Data pour les appliquer à des volumes de données considérables, jusqu’ici largement inexploitées, à commencer par les logs des systèmes connectés à l’infrastructure informatique. Surtout, cette analyse prétend aujourd’hui tirer profit du Machine Learning (ou apprentissage statistique) pour détecter spontanément des motifs comportementaux. C’est donc naturellement que l’analyse comportementale apparaît comme un nouvel eldorado de la sécurité, porteur de multiples promesses, mais qui reste à explorer. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité des environnements virtuels

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close