Les responsables de la sécurité utilisent l'IA pour devancer les menaces sophistiquées et passer d'analyses complexes à des décisions plus rapides et plus éclairées. Découvrez comment vos pairs font évoluer leurs défenses et gèrent les risques dans l'ensemble de leur organisation.

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 15 min

Temps de lecture : 20 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 20 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min

Temps de lecture : 5 min
Le rôle du RSSI évolue : il passe de gardien technique à dirigeant stratégique. Phil Venables décrit les trois piliers de cette transformation et propose un plan pour créer une "fabrique de RSSI", une organisation qui fait évoluer la culture de la sécurité et forme les futurs leaders.
Faites confiance à l'identité, pas à l'emplacement. Découvrez comment Google utilise le concept de production sans contact et l'isolation des charges de travail pour sécuriser les services sans s'appuyer sur le périmètre réseau.
Vérifiez la provenance du code avant de le déployer. Découvrez comment Google utilise l'autorisation binaire pour valider les attestations cryptographiques et bloquer automatiquement les builds non vérifiés afin de sécuriser la production.
Défendez-vous contre les attaques de type "Store Now, Decrypt Later" (stocker maintenant, déchiffrer plus tard). Découvrez comment Google déploie les normes post-quantiques du NIST et comment votre équipe peut commencer à les utiliser dès aujourd'hui.
Votre modélisation des menaces est-elle trop lente pour vos équipes de développement ? Découvrez un framework "rapide" qui démocratise la sécurité, accélère les itérations et génère des scénarios haute fidélité pour vos simulations de réponse aux incidents.
Pour développer une capacité de renseignement sur les cybermenaces mature, il ne suffit pas d'utiliser des outils. Ce guide présente le framework essentiel "People, Process, and Technology" (Personnes, processus et technologies) requis pour aligner les renseignements sur les menaces avec les risques commerciaux et renforcer la résilience opérationnelle.
Réduisez les délais d'escalade et améliorez le contexte des menaces. Ce cours aide votre équipe de sécurité à maîtriser les principes de base de l'analyse statique et dynamique des logiciels malveillants afin de mieux interpréter les alertes suspectes.
Définir des plans de réponse aux incidents, des mesures de sécurité dès la conception et des mesures de transparence de la chaîne d'approvisionnement spécifiques aux systèmes de fabrication cyberphysiques
Identifiez et gérez les failles de sécurité critiques dans le cycle de vie de l'IA, en passant de la sécurisation du code à la sécurisation des données et à l'intégrité des modèles.
Vous souhaitez en savoir plus ?
Inscrivez-vous à la newsletter Perspectives des RSSI de Google Cloud. Recevez les dernières informations sur la cybersécurité directement dans votre boîte de réception.
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Si vous souhaitez en savoir plus sur Google Cloud, contactez l'équipe commerciale :
Transformation de la sécurité : Sécurité renforcée grâce à la technologie et à l'expertise de Google
Découvrez nos solutionsRelevez vos plus grands défis grâce à une combinaison de produits et services
Mandiant, une filiale de Google Cloud