Au fil des années, les cyberattaques visant à dérober des données aux entreprises gagnent de l’ampleur. Les fuites de données sont aujourd’hui de plus en plus fréquentes et massives.
Evénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04

4 Millions de dollars – représente le coût moyen d’une violation de données*
88% – des entreprises peinent à empêcher la perte de données sensibles**
Pour protéger vos données sensibles, vous devez commencer par les identifier en tant que telles et savoir où elles se trouvent !
Savoir exactement quelles données nécessitent une protection vous aidera à établir les priorités et à élaborer un plan solide de protection de ces données.
Les classifier vous permettra ensuite de constituer une base solide pour construire votre stratégie de sécurité des données.
A travers cet événement Metsys & Microsoft vous transmettront les clés pour maîtriser le patrimoine informationnel de votre entreprise et déployer un ensemble de mesures pour sa protection.
Inscrivez-vous à cet événement
Participation sur site ou en ligne
Agenda
• Comprendre les risques liés aux données
• Qu’est-ce que la classification des données ?
• Comment implémenter une stratégie de classification efficace ? (politique, périmètre)
• Evaluez votre maturité en la matière
• Commencer de manière pragmatique avec des workshops financés par Microsoft
Speakers
Philippe Dudognon – Cloud Solution Architect, Microsoft France
Hervé Thibault – CTO et Microsoft Regional Director, Metsys
Fabien Balny – Regional Lab Manager, Microsoft France
Revivez les 2 premières sessions 100% Cybersécurité avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
*2019 Cost of a Data Breach Report, the Ponemon Institute
**Forrester, Security Concerns Security Priorities Survey 2020
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Le rôle incontournable de l’UX dans la cybersécurité
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

Le rôle incontournable de l’UX dans la cybersécurité

L’avenir du télétravail sécurisé en France

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Êtes-vous sûre de contrôler vos données Office 365 ?

Comment bénéficier d’une protection efficace contre les virus informatiques ?
