flow-image
Dell Technologies & Intel
Dell Technologies & Intel

Quatre Principes Clés Relatifs Au Parcours De Sécurité Matériel

Ce document est publié par Dell Technologies

pattern

Les technologies de sécurité étant devenues plus sophistiquées pour les entreprises et les acteurs de la menace, les cybercriminels ont élargi leur approche pour se concentrer sur les cibles perçues comme moins protégées, dont la plupart se trouvent « au-dessous du système d’exploitation », au niveau du matériel. Des individus et des groupes isolés aux équipes soutenues par un État, les menaces actuelles et futures ne sont pas et ne seront pas limitées aux systèmes d’utilisateurs finaux ou opérationnels. Elles auront une incidence dans l’ensemble de l’écosystème, du premier fournisseur à l’utilisateur final, au niveau du logiciel, du matériel et du silicium lui-même.

Cette étude, Quatre principes clés relatifs au parcours de sécurité
matériel, résume les points clés d’une recherche à long terme commencée fin 2019 et qui s’est terminée au milieu de l’année 2020. Cette initiative a été conçue pour mieux comprendre le niveau et le type des menaces rencontrées actuellement par les entreprises, ainsi que les mesures, les pratiques et les politiques que ces entreprises utilisent pour contrer ces menaces tout au long du parcours de sécurité.

Nous avons inclus dans nos recherches une étude approfondie impliquant plus de 1 000 professionnels de la sécurité et de la technologie participant directement à la planification, la mise en oeuvre, la gestion ou aux opérations des activités de sécurité, de risque et de conformité liées à la sécurité au niveau des appareils.

Nous sommes heureux de vous présenter cette synthèse de quatre principes clés tirés de cette étude et nous vous invitons à consulter en détail ce document et nos autres ressources connexes.

pattern

Catégories apparentées
Conformité, Sécurité Mobile, Sécurité Mobile, Réseau, Logiciel, Collaboration

 

box-icon-download
Télécharger maintenant

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Ressources supplémentaires par: Dell Technologies & Intel