Au fil des années, les cyberattaques visant à dérober des données aux entreprises gagnent de l’ampleur. Les fuites de données sont aujourd’hui de plus en plus fréquentes et massives.
Evénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04

4 Millions de dollars – représente le coût moyen d’une violation de données*
88% – des entreprises peinent à empêcher la perte de données sensibles**
Pour protéger vos données sensibles, vous devez commencer par les identifier en tant que telles et savoir où elles se trouvent !
Savoir exactement quelles données nécessitent une protection vous aidera à établir les priorités et à élaborer un plan solide de protection de ces données.
Les classifier vous permettra ensuite de constituer une base solide pour construire votre stratégie de sécurité des données.
A travers cet événement Metsys & Microsoft vous transmettront les clés pour maîtriser le patrimoine informationnel de votre entreprise et déployer un ensemble de mesures pour sa protection.
Inscrivez-vous à cet événement
Participation sur site ou en ligne
Agenda
• Comprendre les risques liés aux données
• Qu’est-ce que la classification des données ?
• Comment implémenter une stratégie de classification efficace ? (politique, périmètre)
• Evaluez votre maturité en la matière
• Commencer de manière pragmatique avec des workshops financés par Microsoft
Speakers
Philippe Dudognon – Cloud Solution Architect, Microsoft France
Hervé Thibault – CTO et Microsoft Regional Director, Metsys
Fabien Balny – Regional Lab Manager, Microsoft France
Revivez les 2 premières sessions 100% Cybersécurité avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
*2019 Cost of a Data Breach Report, the Ponemon Institute
**Forrester, Security Concerns Security Priorities Survey 2020
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les plus consultés sur iTPro.fr
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
- Les CISO français prévoient d’investir dans la sécurité du Cloud en 2025
- Nouvelles exigences, mêmes enjeux : concilier sécurité et utilisation des données à l’ère de l’IA et des réglementations associées
Sur le même sujet

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

L’avenir du télétravail sécurisé en France

Êtes-vous sûre de contrôler vos données Office 365 ?

Le rôle incontournable de l’UX dans la cybersécurité
