Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05
Sans compter qu’avec l’essor du BYOD et de l’Internet des Objets, le nombre d’appareils connectés aux réseaux d’entreprise a fortement augmenté. Beaucoup de cyberattaques opèrent aujourd’hui de manière ciblée, via phishing et ingénierie sociale, pour obtenir un premier niveau d’accès au SI de l’entreprise. Dès lors que l’attaquant a accès à device (poste de travail, smartphone, …) de l’entreprise, il opère ensuite en toute discrétion pour se propager et s’octroyer des élévations de privilège, invisibles pour un antivirus classique (EPP – protection des points de terminaison).
Comment faire face aux menaces de plus en plus sophistiquées et comment protéger l’ensemble des endpoints qui constituent bien souvent la porte d’entrée des malwares en entreprise ?
Pour protéger les équipements et disposer d’une protection fiable et efficace contre les menaces avancées, il est aujourd’hui indispensable d’étendre sa protection «classique» (EPP) par une solution EDR (système de détection et de réponse), qui offre des mécanismes bien plus efficients de résistance aux menaces.
Sur site en direct du MicrosoftLab de Nantes ou en ligne
Découvrez les impacts pour votre entreprise d’une telle attaque, et comment la déjouer grâce à l’alliance du service Micro-SOC de Metsys et des solutions Microsoft.
Agenda
• Attaque des endpoints – quels impacts pour mon entreprise ?
• Comment protéger mes équipements ?
• Évaluez votre maturité en matière de sécurité des endpoints (nouveauté Microsoft en quasi-exclusivité !)
• Découvrez le micro-SOC, partenaire indispensable de la solution EDR
• Commencez de manière pragmatique avec des workshops financés par Microsoft
Speakers
Hervé Thibault, CTO et Microsoft Regional Director, Metsys
Julien Guellec, Cloud Solution Architect, Microsoft
Revivez les 3 premiers Evénements de la Série avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
Session 3 – La classification au cœur de la protection des données
Téléchargez cette ressource
10 tendances clés de l’Expérience Client (CX) 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Le rôle incontournable de l’UX dans la cybersécurité
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- L’avenir du télétravail sécurisé en France
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
Les plus consultés sur iTPro.fr
- Les entreprises européennes face aux défis socio-économiques et technologiques
- DevOps et cloud hybride : la solution pour des applications plus performantes
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
- Anticiper la nouvelle génération d’agents d’IA : concevoir des systèmes autonomes sécurisés, fiables et conformes
- L’épuisement professionnel touche les experts de la cybersécurité
Sur le même sujet
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
L’avenir du télétravail sécurisé en France
Êtes-vous sûre de contrôler vos données Office 365 ?
Le rôle incontournable de l’UX dans la cybersécurité
