| 000 | 00000nam 2200000zi 4500 |
| 001 | 9.948277 |
| 003 | CaOODSP |
| 005 | 20251103145459 |
| 006 | m o d f |
| 007 | cr mn||||||||| |
| 008 | 250221t20252025onc ob f000 0 fre d |
| 020 | |a9780660759203 |
| 040 | |aCaOODSP|bfre|erda|cCaOODSP |
| 043 | |an-cn--- |
| 086 | 1 |aD97-4/80-024-2025F-PDF |
| 245 | 00|aUtiliser la gestion des informations et des événements de sécurité pour gérer les risques de cybersécurité. |
| 250 | |aPremière version. |
| 264 | 1|a[Ottawa] : |bCentre de la sécurité des télécommunications Canada = Communications Security Establishment Canada, |c2025. |
| 264 | 4|c©2025 |
| 300 | |a1 ressource en ligne (19 pages). |
| 336 | |atexte|btxt|2rdacontent/fre |
| 337 | |ainformatique|bc|2rdamedia/fre |
| 338 | |aressource en ligne|bcr|2rdacarrier/fre |
| 490 | 1 |aGestionnaires ; |vITSM.80.024 |
| 500 | |aPublié aussi en anglais sous le titre : Using security information and event management solutions to manage cyber security risks. |
| 500 | |a« 31 mars 2025 » -- Page 2. |
| 504 | |aComprend des références bibliographiques. |
| 520 | |a« La présente publication fournit aux grandes organisations et entreprises des avis et des conseils liés aux solutions de gestion des informations et des événements de sécurité (GIES). Les solutions de GIES sont des ensembles d'outils et de services qui recueillent, regroupent et analysent des volumes de données à partir de nombreuses sources en temps réel. La GIES est une importante solution de sécurité d'entreprise à intégrer dans une approche de défense en profondeur en matière de cybersécurité et de gestion des risques. La défense en profondeur implique le recours à de multiples couches pour protéger l'intégrité de l'information. Une solution de GIES procure à votre organisation une meilleure compréhension des vulnérabilités, aide à rapidement circonscrire et éliminer les cybermenaces et assure une conformité continue en ce qui a trait aux exigences réglementaires. Une solution de GIES peut aider votre organisation à gérer les risques liés à la cybersécurité et à renforcer sa cyberrésilience en fonction des ressources de votre organisation et du degré de sensibilité des biens de votre organisation. … » -- Sommaire, page 5. |
| 650 | 6|aRéseaux d'ordinateurs|xSécurité|xMesures|zCanada. |
| 650 | 6|aSécurité informatique|zCanada. |
| 650 | 6|aJournalisation applicative. |
| 710 | 2 |aCentre de la sécurité des télécommunications (Canada), |eorganisme de publication. |
| 710 | 2 |aCentre canadien pour la cybersécurité, |eorganisme de publication. |
| 775 | 08|tUsing security information and event management solutions to manage cyber security risks.|w(CaOODSP)9.948276 |
| 830 | #0|aSérie gestionnaires (Centre de la sécurité des télécommunications (Canada))|vITSM.80.024.|w(CaOODSP)9.842857 |
| 856 | 40|qPDF|s606 Ko|uhttps://publications.gc.ca/collections/collection_2025/cstc-csec/D97-4-80-024-2025-fra.pdf |
| 856 | 4 |qHTML|sS.O.|uhttps://www.cyber.gc.ca/fr/orientation/utiliser-gestion-informations-evenements-securite-gerer-risques-cybersecurite-itsm80024 |