Suppression des
silos de sécurité

Une nouvelle ère s’ouvre en matièrede détection et de réponse

Le leader mondial de la cybersécurité Nos technologies offrent à 60 000 entreprises clientes la possibilité de protéger des milliards de personnes dans le monde entier. Le leader mondial de la cybersécurité Nos technologies offrent à 60 000 entreprises clientes la possibilité de protéger des milliards de personnes dans le monde entier.
Ça veut d’abord dire être prêt côté sécurité. On entend sans cesse parler de produits et technologies « compatibles 5G ». Mais qu’est-ce que cela veut dire exactement ? Bientôt, les opérateurs mobiles exigeront sans aucun doute des équipements 5G ultra-évolutifs, tant en termes de débit que de capacité. Mais les réseaux seront-ils pour autant prêts pour la 5G ? Non. À moins que leur architecture n’intègre en natif les fonctions de sécurité nécessaires. Ancien président de la Commission fédérale des communications des États-Unis, Tom Wheeler souligne avec justesse dans une récente tribune publiée …
avril 14, 2019 at 12:00 AM

ÉVÉNEMENTS

TOUT AFFICHER
In Person Event
In Person Event
Boulogne Billancourt
juin 20, 2019 @ 9:30 CEST
Triompher des acteurs malveillants actant sur le Endpoint en prenant part au workshop Palo Alto Networks. Savez-vous que le Endpoint est classé comme la cible numéro 1 des cyberattaques dans le rapport NTT Global Threat Intelligence en 2015? Malgré leur posture sur la résolution du problème, les solutions actuelles du Endpoint ne peuvent pas, proactivement, prévenir les attaques initiales et leurs diffusions de l’infection. A cause de cela, les professionnels de la sécurité, déjà soumis aux contraintes liées au temps d’exécution de la menace, font, maintenant, face à l’augmentation du coût d’investigation de l’exploitation du Endpoint et aux impacts de la remise en état des systèmes. Venez participer à la révolution et apprendre comment triompher des acteurs malveillants actant sur le Endpoint avec ce workshop. Vous apprendrez notamment : • La prise en main de la gestion des attaques • La compréhension du cycle de vie des menaces avancées • La prévention de l’exécution des attaques avancées venant des exécutables, des fichiers de données ou des exploits réseaux. • Le rôle d’un individu ciblé, d’un attaquant et du professionnel sécurité • La nature chaînée des exploits • La puissance des contrôles à l’exécution et de l’intelligence portée par le cloud Attention: les places à cet atelier sont limitées. Inscrivez-vous dès maintenant et bloquez la date dans votre agenda