Stratégie

Cybersécurité : du zero trust à l'informatique de confiance

Cybersécurité : du zero trust à l'informatique de confiance
La CIO.expériences « Cybersécurité 2021 » sera diffusée le 16 mars 2021.

Le 16 mars 2021, CIO diffusera la webconférence « Cybersécurité : du zero trust à l'informatique de confiance ».

PublicitéLa cybersécurité est le socle de la résilience IT et, ainsi, de la résilience de l'entreprise elle-même. A l'heure où les désastres informatiques, notamment à base de ransomwares, se multiplient dans les entreprises, il est important de faire le point sur les meilleures pratiques en matière de cybersécurité. Ce sera l'objet de la CIO.expériences « Cybersécurité : du zero trust à l'informatique de confiance ». Organisée par CIO, celle-ci sera diffusée sous forme de webconférence le 16 mars 2021.

Comme pour toutes les CIO.expériences, celle-ci alternera les témoignages de DSI d'entreprises et d'administrations utilisatrices avec les paroles d'experts issus des partenaires de l'événement. Un DSI de grand compte sera bien sûr, encore une fois, le Grand Témoin de la webconférence, présentant certes le cas de son organisation mais délivrant aussi une certaine vision, notamment en commentant les résultats de l'étude Quelle cybersécurité pour accompagner l'évolution des pratiques ?.

D'autres témoins se succéderont. Ainsi, l'un expliquera comment adapter la sécurité aux nouveaux comportements, par exemple en sécurisant les terminaux du travail ubiquitaire et leurs connexions. Du classique à l'innovation, la cybersécurité est sur tous les fronts : un témoin insistera sur l'importance de rester attentifs aux menaces classiques tout en adoptant les outils modernes tels que l'IA. Faut-il opposer SI de confiance et approche zero trust ? Un témoin reviendra sur les manières de garantir la confiance dans le SI en refusant de faire confiance à ce qui s'y connecte. Enfin, il ne faut pas oublier de se préserver des menaces internes. En effet, de la négligence à la corruption en passant par la vengeance, il est nécessaire de contenir les menaces internes.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Utilisez-vous des infrastructures hyperconvergées pour optimiser la gestion et la consommation énergétique ?