Atelier CISO, module 4a : Stratégie de protection contre les menaces
- Article
-
-
Explorez les principales informations sur la protection contre les menaces, l’évolution de la sécurité, les stratégies et les plans de sécurité.
Introduction : Stratégie de protection contre les menaces (4:37)
Partie 1 : En savoir plus sur la protection contre les menaces (9:11)
Partie 2 : Évolution de la sécurité : vue d’ensemble (3:29)
Partie 3 : Évolution de la sécurité : Office 365 (7:33)
Partie 4 : Évolution de la sécurité : Azure (15:54)
Partie 5 : Stratégies et critères de réussite (9:09)
Partie 7 : Feuille de route pour les risques informatiques cachés résultant d’un Software as a Service tiers (5:05)
Partie 8 : Feuille de route pour la sécurité d’Office 365 (16:36)
Partie 9 : Feuille de route pour Infrastructure as a Service et l’infrastructure locale (24:38)
Partie 10 : Feuille de route pour la sécurité de Windows 10 (7:31)
Partie 11 : Feuille de route pour la sécurisation de l’accès privilégié (22:26)
Partie 12 : Feuille de route pour (non-) Petya et hygiène de la sécurité critique (10:28)