Comment répondre à un incident de menace interne : Une simulation

Comment répondre à un incident de menace interne : Une simulation

Avoir la visibilité sur les menaces internes potentielles au sein de votre entreprise (ainsi que sur les fournisseurs tiers et sous-traitants) qui utilisent vos systèmes, fichiers et données est important pour détecter les activités à risque ou les incidents. Mais il est tout aussi crucial de savoir comment réagir aux menaces internes une fois qu'elles ont été détectées.

Dans Comment répondre à un incident de menace interne : Une simulation, nous simulerons un exemple d'incident de menace interne et expliquerons à quoi pourrait ressembler une réponse à incident réussie.

Dans ce guide, vous en apprendrez davantage sur :

  • À quoi peut ressembler un incident de menace interne
  • Savoir qui devrait (et ne devrait pas) être impliqué dans une investigation
  • Voyez quelle information est la plus utile pour déterminer les intentions et les réponses
  • Comment communiquer avec les différentes entités concernées, une fois qu'un incident a été détecté

Obtenir le livre blanc

Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide
Entrée non valide