Au fil des années, les cyberattaques visant à dérober des données aux entreprises gagnent de l’ampleur. Les fuites de données sont aujourd’hui de plus en plus fréquentes et massives.
Evénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04

4 Millions de dollars – représente le coût moyen d’une violation de données*
88% – des entreprises peinent à empêcher la perte de données sensibles**
Pour protéger vos données sensibles, vous devez commencer par les identifier en tant que telles et savoir où elles se trouvent !
Savoir exactement quelles données nécessitent une protection vous aidera à établir les priorités et à élaborer un plan solide de protection de ces données.
Les classifier vous permettra ensuite de constituer une base solide pour construire votre stratégie de sécurité des données.
A travers cet événement Metsys & Microsoft vous transmettront les clés pour maîtriser le patrimoine informationnel de votre entreprise et déployer un ensemble de mesures pour sa protection.
Inscrivez-vous à cet événement
Participation sur site ou en ligne
Agenda
• Comprendre les risques liés aux données
• Qu’est-ce que la classification des données ?
• Comment implémenter une stratégie de classification efficace ? (politique, périmètre)
• Evaluez votre maturité en la matière
• Commencer de manière pragmatique avec des workshops financés par Microsoft
Speakers
Philippe Dudognon – Cloud Solution Architect, Microsoft France
Hervé Thibault – CTO et Microsoft Regional Director, Metsys
Fabien Balny – Regional Lab Manager, Microsoft France
Revivez les 2 premières sessions 100% Cybersécurité avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
*2019 Cost of a Data Breach Report, the Ponemon Institute
**Forrester, Security Concerns Security Priorities Survey 2020
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
Les plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
Sur le même sujet

Le rôle incontournable de l’UX dans la cybersécurité

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Êtes-vous sûre de contrôler vos données Office 365 ?

Comment bénéficier d’une protection efficace contre les virus informatiques ?

L’avenir du télétravail sécurisé en France
