Rejoignez vos pairs pour façonner l'avenir de la sécurité dans le cloud. Vos réponses à notre enquête anonyme nous fourniront des données précieuses sur la façon dont les équipes s'organisent pour gérer les risques liés au cloud. Elles nous aideront également à développer des ressources clés pour la communauté des RSSI.
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 15 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
Temps de lecture : 5 min
La cybercriminalité a évolué. Oubliez le vol de carte de crédit : les attaques d'aujourd'hui sont axées sur l'extorsion et les ransomware. Les experts du Google Threat Intelligence Group (GTIG) explorent l'histoire de la cybercriminalité et mettent en avant les failles qui ont peu à peu changé la donne.
L'industrie manufacturière est en pleine transformation. Voici cinq stratégies de gouvernance clés pour aider les dirigeants à adopter une stratégie de cybersécurité solide et à atténuer les risques en constante évolution.
Nous avons publié des articles de blog, des articles et des podcasts clés sur la sécurité de l'IA en 2024. Consultez ces ressources qui reviennent sur les principes fondamentaux de la technologie d'IA, les principaux termes liés à la sécurité et les règles essentielles concernant la gouvernance de l'IA.
Vous avez reçu votre invitation un peu tard ? Les professionnels de la sécurité rejoignent souvent les projets tardivement, même dans les environnements cloud. Il peut être difficile de gérer ces situations, mais la bonne nouvelle est qu'il existe un playbook qui indique exactement ce qu'il faut faire.
Nous constatons des erreurs liées à la sécurité, ainsi que certains schémas communs émergents parmi les utilisateurs de la première heure de l'IA générative. Dans cet article, nous mettons en lumière les erreurs les plus courantes pour vous aider à les éviter dans vos implémentations d'IA générative.
Vous vous demandez comment Google assure la sécurité de ses services ? L'expert Google Tim Nguyen vous présente les principes et les aspects clés de l'approche de Google en matière de détection et de gestion des menaces modernes.
Évitez cinq erreurs de sécurité critiques liées à l'IA générative. Les requêtes non sécurisées, les fuites de données et les résultats biaisés constituent une menace pour votre entreprise. Apprenez dès maintenant à sécuriser vos déploiements d'IA générative.
La transformation numérique entraîne de nouveaux défis en termes de sécurité. Découvrez comment aligner la sécurité sur les objectifs commerciaux, intégrer la sécurité au développement et mettre en place une stratégie de sécurité résiliente.
La sécurité dans le cloud est une tâche complexe, mais la sécurisation de vos données et de vos applications peut donner à votre entreprise un avantage concurrentiel. C'est comme peaufiner une voiture de course : complexe, mais gratifiant.
Les conseils d'administration sont plus que jamais responsables de la cybersécurité. Cet article s'intéresse aux cinq principaux cyberrisques que les conseils d'administration doivent comprendre pour gérer efficacement les risques et protéger leur organisation.
On entend souvent parler de "shift left", mais les professionnels de la sécurité sont souvent laissés à eux-mêmes pour sécuriser les environnements nouvellement déployés. Découvrez un playbook en huit étapes pour vous aider à prendre rapidement le contrôle des projets hérités sur Google Cloud.
Si vous disposez d'un trop grand nombre de frameworks, il peut être beaucoup plus difficile d'assurer une sécurité efficace. Voici pourquoi les dirigeants d’entreprise doivent faire preuve de prudence lorsqu’ils adoptent des frameworks.
Au cours des deux dernières décennies, nous avons été confrontés aux défis de l'utilisation d'appareils personnels et du mouvement plus large de l'utilisation de technologies personnelles, également appelé shadow IT.
Comment les responsables de la sécurité des systèmes d’information (RSSI) doivent-ils évaluer et rendre compte de l’état de la cybersécurité de leur organisation et de son impact sur celle-ci ?
Vous souhaitez en savoir plus ?
Inscrivez-vous à la newsletter Perspectives des RSSI de Google Cloud. Recevez les dernières informations sur la cybersécurité directement dans votre boîte de réception.
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Si vous souhaitez en savoir plus sur Google Cloud, contactez l'équipe commerciale :
Transformation de la sécurité : Sécurité renforcée grâce à la technologie et à l'expertise de Google
Découvrez nos solutionsRelevez vos plus grands défis grâce à une combinaison de produits et services
Mandiant, une filiale de Google Cloud