BAE Systems
flow-image

Stratégie cybernétique nationale du Royaume-Uni : Réponse de BAE Systems

Ce document est publié par BAE Systems

La nouvelle stratégie cybernétique nationale du Royaume-Uni représente un moment clé dans la politique et les ambitions cybernétiques. Nous réfléchissons ici à ce qui a changé au cours des cinq dernières années, à ce que nous avons appris au cours de cette période et à la manière dont la nouvelle stratégie conduira les évolutions nécessaires en matière de cyberdéfense nationale. La nouvelle stratégie nationale britannique en matière de cybernétique a été publiée. Faisant suite à l'examen intégré, et cinq ans après la stratégie nationale de cybersécurité de 2016 et son programme d'investissement associé, la nouvelle stratégie s'appuie sur l'expérience et réfléchit au contexte actuel, traçant une nouvelle voie pour la cyberdéfense nationale du Royaume-Uni. Dans ce document, nous réfléchissons à ce qui a changé au cours des cinq dernières années, à ce que nous avons appris pendant cette période sur les défis de la cybersécurité et la réponse du Royaume-Uni. Nous examinons comment la nouvelle stratégie vise à mettre en œuvre les aspirations du Royaume-Uni à devenir une cyberpuissance mondiale et un lieu plus sûr pour vivre et travailler en ligne.

Télécharger maintenant

box-icon-download

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Catégories apparentées Sécurité du cloud, Sécurité des données, Sécurité du réseau, Gestion des vulnérabilités, Sécurité Web, Sécurité des API, Courtier de sécurité d'accès au cloud (CASB), Conformité du cloud, Sécurité des données cloud, Gestion de la posture de sécurité du cloud (CSPM), Détection et réponse étendues (XDR), Sécurité des bases de données, Sécurité centrée sur les données, Prévention de la perte de données (DLP), Logiciel de masquage de données, Gestion des clés de chiffrement, Sécurité des données mobiles, Sécurité des DNS, Pare-feu, Microsegmentation, Contrôle d'accès au réseau, Détection et réponse réseau (NDR), Gestion des politiques de sécurité réseau (NSPM), Analyse du trafic réseau (NTA), Périmètre défini par logiciel (SDP), Gestion unifiée des menaces, Réseau privé virtuel (VPN), Gestion des correctifs, Gestion des vulnérabilités basée sur les risques, Formation au code sécurisé, Isolement du navigateur, Protection DDoS, Détection de fraude, Passerelles Web sécurisées, Sécurité de centre de données, Protection de la charge de travail dans le cloud, Systèmes de détection et de prévention des intrusions (IDPS), Sécurité des fichiers dans le cloud, Sandbox réseau, Surveillance du dark Web, Gestion de la surface d'attaque, Atténuation des attaques DDoS dans le cloud, Sécurité en périphérie du cloud, Service d'accès sécurisé Edge (SASE), Maillage de services, Gestion des secrets, Réseau zéro confiance, Formation de sensibilisation à la sécurité, Détection et atténuation des bots