Table des matières Introduction En savoir plus sur les architectures cyber-résilientes qui protègent les données contre les rançongiciels À propos du cadre de cybersécurité du NIST À propos de la cyber-triade Demandez à l'architecte Étapes préliminaires Préparer En savoir plus sur le pilier de cybersécurité d'OCI Recommandations pour les contrôles préventifs Recommandations pour les contrôles de détection En savoir plus sur le pilier de cyberrésilience dans OCI À propos d'Enclaves Recommandations pour les opérations de sauvegarde et de récupération Recommandations pour l'immutabilité Recommandations pour les contrôles de sécurité sans confiance Recommandations pour les contrôles de détection des menaces Planifier Planifier Protéger les bases de données avec le service de récupération autonome Sauvegarde dans une chambre forte immuable Sommaire des contrôles critiques par domaine Explorer Informations complémentaires Remerciements Reçus Journal des modifications Journal des modifications