Ce document n'est plus disponible

Cover Image

Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches.

Devant la multiplication des menaces et leurs évolutions, les approches traditionnelles de défense ont montré leurs limites. Dès lors, la chasse aux signaux faibles sur les réseaux est ouverte. Pour cela, la machine est de plus en plus appelée à seconder, augmenter l’humain, pour accélérer le traitement de données de sécurité au volume croissant. Mais l’humain, représenté par l’utilisateur final, ne peut plus être négligé et se voit de plus en plus associé à la défense de son organisation.

Sponsor :
IBM
Posté le :
25 sept. 2022
Document paru le :
4 juil. 2018
Format :
PDF
Type :
eGuide

Ce document n'est plus disponible.