Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05
Sans compter qu’avec l’essor du BYOD et de l’Internet des Objets, le nombre d’appareils connectés aux réseaux d’entreprise a fortement augmenté. Beaucoup de cyberattaques opèrent aujourd’hui de manière ciblée, via phishing et ingénierie sociale, pour obtenir un premier niveau d’accès au SI de l’entreprise. Dès lors que l’attaquant a accès à device (poste de travail, smartphone, …) de l’entreprise, il opère ensuite en toute discrétion pour se propager et s’octroyer des élévations de privilège, invisibles pour un antivirus classique (EPP – protection des points de terminaison).
Comment faire face aux menaces de plus en plus sophistiquées et comment protéger l’ensemble des endpoints qui constituent bien souvent la porte d’entrée des malwares en entreprise ?
Pour protéger les équipements et disposer d’une protection fiable et efficace contre les menaces avancées, il est aujourd’hui indispensable d’étendre sa protection «classique» (EPP) par une solution EDR (système de détection et de réponse), qui offre des mécanismes bien plus efficients de résistance aux menaces.
Sur site en direct du MicrosoftLab de Nantes ou en ligne
Découvrez les impacts pour votre entreprise d’une telle attaque, et comment la déjouer grâce à l’alliance du service Micro-SOC de Metsys et des solutions Microsoft.
Agenda
• Attaque des endpoints – quels impacts pour mon entreprise ?
• Comment protéger mes équipements ?
• Évaluez votre maturité en matière de sécurité des endpoints (nouveauté Microsoft en quasi-exclusivité !)
• Découvrez le micro-SOC, partenaire indispensable de la solution EDR
• Commencez de manière pragmatique avec des workshops financés par Microsoft
Speakers
Hervé Thibault, CTO et Microsoft Regional Director, Metsys
Julien Guellec, Cloud Solution Architect, Microsoft
Revivez les 3 premiers Evénements de la Série avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
Session 3 – La classification au cœur de la protection des données
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
À la une de la chaîne Digital Corner
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
