Perspectives des RSSI Google Cloud

Sélection de points de vue d'experts Google Cloud sur la cybersécurité pour les leaders de la sécurité.

Femme prenant une photo
Newsletter Perspectives du RSSI

Newsletter Perspectives du RSSI

Tenez-vous informé des derniers développements en matière de cybersécurité chez Google Cloud grâce à l'équipe du RSSI qui va vous parler des questions de sécurité les plus importantes du moment.

Derniers rapports

Rapports sur la sécurité et l'IA

Derniers renseignements sur les menaces des experts Google

Autres insights

Simplifiez la sécurité : découvrez la checklist de sécurité recommandée par Google Cloud

Transformez votre référence de sécurité en une seule session à l'aide d'un framework à plusieurs niveaux qui fait passer votre organisation d'une hygiène de base à une défense avancée et automatisable.

Wiz rejoint Google Cloud : redéfinir la sécurité à l'ère de l'IA

L'intégration de Wiz à Google Cloud fournit une couche de visibilité unifiée "du code au cloud" pour gérer les risques dans les environnements hybrides et multicloud.

Nouveau rapport Mandiant sur la sécurité de l'IA : renforcez les fondamentaux avec l'IA pour contrer les adversaires

Contrez les menaces de l'IA opérationnalisée en passant de contrôles statiques à une validation active basée sur l'IA.

La méthode Google : appliquer l'ingénierie SRE à la cybersécurité

Modernisez vos opérations de sécurité grâce à des principes d'ingénierie éprouvés qui éliminent les tâches manuelles répétitives et alignent la gestion des risques sur la vitesse de l'entreprise.

Les KPI qui comptent vraiment pour les agents d'IA en production

Mesurez la réussite de l'IA agentique dans le monde réel à l'aide d'un cadre qui privilégie l'efficacité opérationnelle, les schémas d'adoption par les utilisateurs et la valeur commerciale quantifiable.

Créer un monde numérique sécurisé, ouvert et souverain

Bâtissez un avenir numérique résilient en équilibrant l'innovation mondiale en matière d'IA avec les contrôles techniques et juridiques rigoureux nécessaires pour respecter les normes de souveraineté locales.

Les vérités sur le piratage avec l'IA que tout RSSI doit connaître (Questions/Réponses)

Préparez-vous à la "singularité du piratage par l'IA" en cartographiant la façon dont les systèmes autonomes commencent à automatiser l'ensemble de la chaîne d'attaque, de la persistance à l'évasion.

L'énergie en mouvement : Comment sept entreprises du secteur de l'énergie innovent grâce au cloud et à l'IA

Les leaders du secteur transforment les données en actions décisives pour réduire les temps d'arrêt et améliorer la résilience du réseau grâce à l'optimisation basée sur l'IA.

Perspectives des RSSI Cloud : bilan de 2025, des bases à l'IA

L'IA a modifié le paysage des menaces, mais les fondamentaux restent importants. Découvrez les tendances clés de 2025, de la sécurité agentive à la persistance des risques liés aux identifiants.

Perspectives des RSSI Cloud : Phil Venables sur le RSSI 2.0 et la "fabrique de RSSI"

Le rôle du RSSI évolue : il passe de gardien technique à dirigeant stratégique. Phil Venables décrit les trois piliers de cette transformation et propose un plan pour créer une "fabrique de RSSI", une organisation qui fait évoluer la culture de la sécurité et forme les futurs leaders.

Comment Google collecte et analyse des données de criminalistique cloud

La réponse aux incidents exige de la rapidité. Découvrez comment Google automatise la collecte et l'analyse des preuves numériques pour accélérer les investigations et réduire le délai de résolution.

La méthode Google : sécuriser les services et les charges de travail de production

Faites confiance à l'identité, pas à l'emplacement. Découvrez comment Google utilise le concept de production sans contact et l'isolation des charges de travail pour sécuriser les services sans s'appuyer sur le périmètre réseau.

Surmonter la paralysie liée à la hiérarchisation de la sécurité de l'IA

Ne bloquez pas l'IA fantôme, sécurisez-la. Utilisez le framework d'IA sécurisée pour hiérarchiser les risques et transformer l'utilisation cachée en valeur d'entreprise gérée.

La méthode Google : utiliser l'autorisation binaire pour renforcer la sécurité de la chaîne d'approvisionnement

Vérifiez la provenance du code avant de le déployer. Découvrez comment Google utilise l'autorisation binaire pour valider les attestations cryptographiques et bloquer automatiquement les builds non vérifiés afin de sécuriser la production.

La méthode Google : la sécurité réseau en bref

La protection ne doit pas se faire au détriment de la vitesse. Découvrez les changements architecturaux opérés par Google pour maintenir le chiffrement de bout en bout à grande échelle sans impacter la réactivité des entreprises.


La méthode Google : modélisation des menaces, des bases à l'IA

Donnez aux ingénieurs les moyens de concevoir la sécurité. Découvrez comment Google met à l'échelle la modélisation des menaces à l'aide de l'IA générative pour automatiser l'analyse de l'architecture et l'énumération des menaces.


La cryptographie post-quantique en clair : comment nous aidons nos clients à se préparer à un avenir où ils résistent aux attaques quantiques

Défendez-vous contre les attaques de type "Store Now, Decrypt Later" (stocker maintenant, déchiffrer plus tard). Découvrez comment Google déploie les normes post-quantiques du NIST et comment votre équipe peut commencer à les utiliser dès aujourd'hui.

Comment les modèles de menaces rapides injectent plus de réalisme dans les simulations

Votre modélisation des menaces est-elle trop lente pour vos équipes de développement ? Découvrez un framework "rapide" qui démocratise la sécurité, accélère les itérations et génère des scénarios haute fidélité pour vos simulations de réponse aux incidents.

Comment créer un programme de renseignement sur les cybermenaces conforme aux bonnes pratiques

Pour développer une capacité de renseignement sur les cybermenaces mature, il ne suffit pas d'utiliser des outils. Ce guide présente le framework essentiel "People, Process, and Technology" (Personnes, processus et technologies) requis pour aligner les renseignements sur les menaces avec les risques commerciaux et renforcer la résilience opérationnelle.

Le cours "Analyse statique et dynamique de base" de la Mandiant Academy est désormais disponible

Réduisez les délais d'escalade et améliorez le contexte des menaces. Ce cours aide votre équipe de sécurité à maîtriser les principes de base de l'analyse statique et dynamique des logiciels malveillants afin de mieux interpréter les alertes suspectes.

La méthode Google : création d'agents IA pour la cybersécurité et la défense

Appliquez la stratégie de Google pour créer, évaluer et itérer des agents IA qui réduisent les risques et éliminent les tâches répétitives pour les ingénieurs en sécurité.

Comment la modélisation des menaces économiques aide les RSSI à devenir des experts de la protection des revenus

Appliquez le framework de modélisation des menaces économiques pour mesurer le ROI de la sécurité et défendre les processus qui génèrent les bénéfices économiques de votre organisation.

Les besoins complexes et hybrides du secteur de l'industrie nécessitent une sécurité renforcée. Voici comment les RSSI peuvent y parvenir.

Définir des plans de réponse aux incidents, des mesures de sécurité dès la conception et des mesures de transparence de la chaîne d'approvisionnement spécifiques aux systèmes de fabrication cyberphysiques

Sensiblement pareille, mais aussi différente : les conseils de Google sur la sécurité de la chaîne d'approvisionnement IA

Identifiez et gérez les failles de sécurité critiques dans le cycle de vie de l'IA, en passant de la sécurisation du code à la sécurisation des données et à l'intégrité des modèles.

Vous souhaitez en savoir plus ?

Inscrivez-vous à la newsletter Perspectives des RSSI de Google Cloud. Recevez les dernières informations sur la cybersécurité directement dans votre boîte de réception.

https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup 

Si vous souhaitez en savoir plus sur Google Cloud, contactez l'équipe commerciale :


Transformation de la sécurité : Sécurité renforcée grâce à la technologie et à l'expertise de Google

Découvrez nos solutions

Relevez vos plus grands défis grâce à une combinaison de produits et services

Mandiant, une filiale de Google Cloud
Google Cloud