Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

Cyber risk management: Why threat intelligence requires business intelligence

Quand ? 25 août 2016
de à
Fuseau horaire UTC - 4
Où ? En ligne
Ajouter un événement à votre calendrier : vCal
iCal

Un nombre étonnamment élevé de cyberincidents est détecté non pas par l'organisation ciblée par une attaque, mais par des tierces parties. À mesure que les entreprises deviennent de plus en plus complexes et que les cyberattaquants sont de plus en plus habiles à éviter la détection, comment les organisations peuvent-elles mieux identifier les menaces? Apprenez comment les opérations de sécurité axées sur le risque peuvent aider votre organisation à mieux contrebalancer le désir de croissance et d'innovation avec la nécessité de se protéger contre les cyberattaques.

 

Sujets connexes

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.