Perspectives des RSSI Google Cloud

Sélection de points de vue d'experts Google Cloud sur la cybersécurité pour les leaders de la sécurité.

Femme prenant une photo
Newsletter Perspectives du RSSI

Newsletter Perspectives du RSSI

Tenez-vous informé des derniers développements en matière de cybersécurité chez Google Cloud grâce à l'équipe du RSSI qui va vous parler des questions de sécurité les plus importantes du moment.

Derniers rapports

Rapports sur la sécurité et l'IA

Derniers renseignements sur les menaces des experts Google

Autres insights

La cryptographie post-quantique en clair : comment nous aidons nos clients à se préparer à un avenir où ils résistent aux attaques quantiques

Défendez-vous contre les attaques de type "Store Now, Decrypt Later" (stocker maintenant, déchiffrer plus tard). Découvrez comment Google déploie les normes post-quantiques du NIST et comment votre équipe peut commencer à les utiliser dès aujourd'hui.

Comment les modèles de menaces rapides injectent plus de réalisme dans les exercices sur table

Votre modélisation des menaces est-elle trop lente pour vos équipes de développement ? Découvrez un framework "rapide" qui démocratise la sécurité, accélère les itérations et génère des scénarios haute fidélité pour vos simulations de réponse aux incidents.

Comment créer un programme de renseignement sur les cybermenaces conforme aux bonnes pratiques

Pour développer une capacité de renseignement sur les cybermenaces mature, il ne suffit pas d'utiliser des outils. Ce guide présente le framework essentiel "People, Process, and Technology" (Personnes, processus et technologie) nécessaire pour aligner les renseignements sur les menaces avec les risques commerciaux et renforcer la résilience opérationnelle.

Le cours "Analyse statique et dynamique de base" de la Mandiant Academy est désormais disponible

Réduisez les délais d'escalade et améliorez le contexte des menaces. Ce cours aide votre équipe de sécurité à maîtriser les principes de base de l'analyse statique et dynamique des logiciels malveillants afin de mieux interpréter les alertes suspectes.

Comment Google crée des agents IA pour la cybersécurité et la défense

Appliquez la stratégie de Google pour créer, évaluer et itérer des agents IA qui réduisent les risques et éliminent les tâches répétitives pour les ingénieurs en sécurité.

Comment la modélisation des menaces économiques aide les RSSI à devenir des experts de la protection des revenus

Appliquez le framework de modélisation des menaces économiques pour mesurer le ROI de la sécurité et défendre les processus qui génèrent les bénéfices économiques de votre organisation.

La fabrication hybride et complexe nécessite une sécurité renforcée. Voici comment les RSSI peuvent y parvenir

Définir des plans de réponse aux incidents, des mesures de sécurité dès la conception et des mesures de transparence de la chaîne d'approvisionnement spécifiques aux systèmes de fabrication cyberphysiques

Sensiblement pareille, mais aussi différente : les conseils de Google sur la sécurité de la chaîne d'approvisionnement IA

Identifiez et gérez les failles de sécurité critiques dans le cycle de vie de l'IA, en passant de la sécurisation du code à la sécurisation des données et à l'intégrité des modèles.

Réussir le développement de produits en combinant DORA et H.E.A.R.T.

Pour assurer la réussite d'un produit, la sécurité ne se limite pas à l'efficacité. Il s'agit de combiner les métriques d'efficacité (DORA) et les métriques relatives à l'expérience utilisateur (H.E.A.R.T.) pour créer les bons produits et les sécuriser efficacement.

Les responsables de la sécurité et de l'informatique sont confrontés à un trop grand nombre de menaces et de données. Voici comment y remédier

Les résultats d'une nouvelle enquête révèlent que les équipes de sécurité sont submergées par les données. Découvrez comment transformer les renseignements sur les menaces en informations exploitables et ne plus passer à côté des menaces.

Cloud sécurisé. Utilisation non sécurisée (et comment y remédier)

Le cloud est sécurisé, mais la façon dont les équipes l'utilisent peut vous exposer à des risques. Découvrez comment sécuriser votre utilisation du cloud et vous protéger contre un vecteur d'attaque courant.

Exercices de simulation : Nouvelles perspectives du jeu de rôle préféré de la cybersécurité

Améliorez vos exercices de simulation de cybersécurité grâce à de nouvelles perspectives : destin partagé, conflits positifs et comment échapper aux impasses cognitives.

Des cartes de crédit aux cryptomonnaies : l'évolution de la cybercriminalité

La cybercriminalité a évolué. Oubliez le vol de carte de crédit : les attaques d'aujourd'hui sont axées sur l'extorsion et les ransomware. Les experts du Google Threat Intelligence Group (GTIG) explorent l'histoire de la cybercriminalité et mettent en avant les failles qui ont peu à peu changé la donne.

Ne testez pas en production. Utilisez des jumeaux numériques pour une résilience plus sûre et plus intelligente

Arrêtez de mettre en danger vos systèmes de production. Découvrez comment utiliser les jumeaux numériques pour tester la sécurité et la résilience dans un environnement sans risque.

Trois nouvelles façons d'utiliser l'IA comme allié de la sécurité

L'IA peut vous aider. Découvrez trois cas d'utilisation clés que vous pouvez implémenter et laissez-vous inspirer pour trouver vos propres idées de sécurité avec l'IA.

Comment Google utilise les renseignements sur les menaces pour détecter et suivre la cybercriminalité

Découvrez comment Google détecte et suit la cybercriminalité, de la collecte de données à la surveillance proactive et l'analyse basée sur l'IA.

Comment Google fait: utilisation de la red team à échelle réelle

Découvrez comment la Red Team simule les menaces pour comprendre les stratégies des pirates informatiques et les enseignements que nous tirons de ces simulations pour protéger nos employés, nos utilisateurs et nos clients.

La menace interne ultime : les travailleurs IT nord-coréens

Les informaticiens nord-coréens clandestins étendent leurs opérations et cherchent à se faire embaucher dans de grandes entreprises européennes pour lancer des campagnes d'extorsion contre leurs employeurs. 

La communauté RSSI parle de la sécurité

Les RSSI sont à l'avant-garde d'une transformation de la cybersécurité alimentée par l'IA. Dans cette vidéo exclusive, les principaux responsables de la sécurité discutent de l'évolution du champ des menaces liées à l'IA et plus encore.

Cinq stratégies de cybersécurité clés pour les dirigeants de l'industrie manufacturière

L'industrie manufacturière est en pleine transformation. Voici cinq stratégies de gouvernance clés pour aider les dirigeants à adopter une stratégie de cybersécurité solide et à atténuer les risques en constante évolution.

Revue de l'année 2024 de l'équipe RSSI : sécurité et fiabilité de l'IA

Nous avons publié des articles de blog, des articles et des podcasts clés sur la sécurité de l'IA en 2024. Consultez ces ressources qui reviennent sur les principes fondamentaux de la technologie d'IA, les principaux termes liés à la sécurité et les règles essentielles concernant la gouvernance de l'IA.

Sécuriser le cloud hérité : principaux enseignements

Vous avez reçu votre invitation un peu tard ? Les professionnels de la sécurité rejoignent souvent les projets tardivement, même dans les environnements cloud. Il peut être difficile de gérer ces situations, mais la bonne nouvelle est qu'il existe un playbook qui indique exactement ce qu'il faut faire.

Adopter rapidement l'IA générative : évitez ces erreurs liées à la sécurité commises par les utilisateurs de la première heure

Nous constatons des erreurs liées à la sécurité, ainsi que certains schémas communs émergents parmi les utilisateurs de la première heure de l'IA générative. Dans cet article, nous mettons en lumière les erreurs les plus courantes pour vous aider à les éviter dans vos implémentations d'IA générative.

Approche de Google pour rendre la détection des menaces moderne, évolutive et de haute qualité

Vous vous demandez comment Google assure la sécurité de ses services ? L'expert Google Tim Nguyen vous présente les principes et les aspects clés de l'approche de Google en matière de détection et de gestion des menaces modernes.

Cinq erreurs de sécurité graves à éviter avec l'IA générative

Évitez cinq erreurs de sécurité critiques liées à l'IA générative. Les requêtes non sécurisées, les fuites de données et les résultats biaisés constituent une menace pour votre entreprise. Apprenez dès maintenant à sécuriser vos déploiements d'IA générative. 

Démystifier l'IA générative : comprendre les types d'IA générative et leurs risques

L'IA générative fait beaucoup parler d'elle en ce moment. Cet article explore les différents types d'IA générative et les risques potentiels associés à chacun.

Placer les boucliers : comment organiser la sécurité pour accélérer la transformation numérique

La transformation numérique entraîne de nouveaux défis en termes de sécurité. Découvrez comment aligner la sécurité sur les objectifs commerciaux, intégrer la sécurité au développement et mettre en place une stratégie de sécurité résiliente.

Conseils pratiques pour mettre en place une gouvernance cloud adaptée

Vous avez du mal à gérer le cloud ? Ce blog fournit des conseils pratiques pour vous aider à y parvenir. Découvrez comment simplifier les processus, gérer les coûts et assurer la conformité tout en encourageant l'innovation.

La cybersécurité est un sport d'équipe

La sécurité des entreprises va au-delà du leadership technologique et au-delà du bureau du RSSI. La réussite de la cybersécurité et de la résilience est un travail d'équipe qui nécessite de développer une culture de sensibilisation à la sécurité.

Piloter le changement : cinq étapes pour les dirigeants sur le chemin de la transformation cloud

La sécurité dans le cloud est une tâche complexe, mais la sécurisation de vos données et de vos applications peut donner à votre entreprise un avantage concurrentiel. C'est comme peaufiner une voiture de course : complexe, mais gratifiant.

Top 5 des cyberrisques : ce que chaque conseil d'administration devrait savoir

Les conseils d'administration sont plus que jamais responsables de la cybersécurité. Cet article s'intéresse aux cinq principaux cyberrisques que les conseils d'administration doivent comprendre pour gérer efficacement les risques et protéger leur organisation.

Canons à confettis ou extincteurs ? Découvrez comment sécuriser les surprises du cloud

On entend souvent parler de "shift left", mais les professionnels de la sécurité sont souvent laissés à eux-mêmes pour sécuriser les environnements nouvellement déployés. Découvrez un playbook en huit étapes pour vous aider à prendre rapidement le contrôle des projets hérités sur Google Cloud.

Sécuriser l'IA : ce qu'il faut savoir

Pour sécuriser l'IA dans votre organisation, vous devez d'abord comprendre en quoi elle diffère des outils métier traditionnels. Le framework d'IA sécurisé de Google fournit un modèle pour les étapes à suivre.

Le rôle du RSSI dans la transformation numérique

Un RSSI efficace doit jouer un rôle de premier plan dans les initiatives de transformation numérique et de migration vers le cloud de son organisation.

Piégés dans un framework: pourquoi les dirigeants doivent éviter les pièges liés au framework de sécurité

Si vous disposez d'un trop grand nombre de frameworks, il peut être beaucoup plus difficile d'assurer une sécurité efficace. Voici pourquoi les dirigeants d’entreprise doivent faire preuve de prudence lorsqu’ils adoptent des frameworks.

Shadow IA: comment se protéger contre les pratiques risquées de l'IA

Au cours des deux dernières décennies, nous avons vu les défis que posent les mouvements "Bring Your Own Device" (BYOD) et "Bring Your Own Technology" (BYOT), également appelés shadow IT.

Gouvernance de l'IA générative : 10 conseils pour faire passer votre programme d'IA au niveau supérieur

Vous avez peut-être déjà entendu cette histoire : une grande multinationale, ou même une organisation soumise à un ensemble complexe de réglementations, souhaite ajouter l'IA à sa boîte à outils technologiques. 

Communiquer avec impact : conseils pour discuter des indicateurs de cybersécurité avec les conseils d’administration

Comment les responsables de la sécurité des systèmes d’information (RSSI) doivent-ils évaluer et rendre compte de l’état de la cybersécurité de leur organisation et de son impact sur celle-ci ?

La requête : quels sont les éléments à prendre en compte pour sécuriser l'IA ?

Il est temps de commencer à réfléchir à la façon de sécuriser l'IA de votre organisation. Voici comment procéder.

Pourquoi le partage de sort est une meilleure façon de gérer les risques liés au cloud

Le modèle de responsabilité partagée a suffi à couvrir les premières années de la révolution du cloud, mais il montre aujourd'hui ses limites. 

Vous souhaitez en savoir plus ?

Inscrivez-vous à la newsletter Perspectives des RSSI de Google Cloud. Recevez les dernières informations sur la cybersécurité directement dans votre boîte de réception.

https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup 

Si vous souhaitez en savoir plus sur Google Cloud, contactez l'équipe commerciale :


Transformation de la sécurité : Sécurité renforcée grâce à la technologie et à l'expertise de Google

Découvrez nos solutions

Relevez vos plus grands défis grâce à une combinaison de produits et services

Mandiant, une filiale de Google Cloud
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud