Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05

Sans compter qu’avec l’essor du BYOD et de l’Internet des Objets, le nombre d’appareils connectés aux réseaux d’entreprise a fortement augmenté. Beaucoup de cyberattaques opèrent aujourd’hui de manière ciblée, via phishing et ingénierie sociale, pour obtenir un premier niveau d’accès au SI de l’entreprise. Dès lors que l’attaquant a accès à device (poste de travail, smartphone, …) de l’entreprise, il opère ensuite en toute discrétion pour se propager et s’octroyer des élévations de privilège, invisibles pour un antivirus classique (EPP – protection des points de terminaison).
Comment faire face aux menaces de plus en plus sophistiquées et comment protéger l’ensemble des endpoints qui constituent bien souvent la porte d’entrée des malwares en entreprise ?
Pour protéger les équipements et disposer d’une protection fiable et efficace contre les menaces avancées, il est aujourd’hui indispensable d’étendre sa protection «classique» (EPP) par une solution EDR (système de détection et de réponse), qui offre des mécanismes bien plus efficients de résistance aux menaces.
Sur site en direct du MicrosoftLab de Nantes ou en ligne
Découvrez les impacts pour votre entreprise d’une telle attaque, et comment la déjouer grâce à l’alliance du service Micro-SOC de Metsys et des solutions Microsoft.
Agenda
• Attaque des endpoints – quels impacts pour mon entreprise ?
• Comment protéger mes équipements ?
• Évaluez votre maturité en matière de sécurité des endpoints (nouveauté Microsoft en quasi-exclusivité !)
• Découvrez le micro-SOC, partenaire indispensable de la solution EDR
• Commencez de manière pragmatique avec des workshops financés par Microsoft
Speakers
Hervé Thibault, CTO et Microsoft Regional Director, Metsys
Julien Guellec, Cloud Solution Architect, Microsoft
Revivez les 3 premiers Evénements de la Série avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
Session 3 – La classification au cœur de la protection des données
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

Le rôle incontournable de l’UX dans la cybersécurité

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Êtes-vous sûre de contrôler vos données Office 365 ?

L’avenir du télétravail sécurisé en France
