Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05
Sans compter qu’avec l’essor du BYOD et de l’Internet des Objets, le nombre d’appareils connectés aux réseaux d’entreprise a fortement augmenté. Beaucoup de cyberattaques opèrent aujourd’hui de manière ciblée, via phishing et ingénierie sociale, pour obtenir un premier niveau d’accès au SI de l’entreprise. Dès lors que l’attaquant a accès à device (poste de travail, smartphone, …) de l’entreprise, il opère ensuite en toute discrétion pour se propager et s’octroyer des élévations de privilège, invisibles pour un antivirus classique (EPP – protection des points de terminaison).
Comment faire face aux menaces de plus en plus sophistiquées et comment protéger l’ensemble des endpoints qui constituent bien souvent la porte d’entrée des malwares en entreprise ?
Pour protéger les équipements et disposer d’une protection fiable et efficace contre les menaces avancées, il est aujourd’hui indispensable d’étendre sa protection «classique» (EPP) par une solution EDR (système de détection et de réponse), qui offre des mécanismes bien plus efficients de résistance aux menaces.
Sur site en direct du MicrosoftLab de Nantes ou en ligne
Découvrez les impacts pour votre entreprise d’une telle attaque, et comment la déjouer grâce à l’alliance du service Micro-SOC de Metsys et des solutions Microsoft.
Agenda
• Attaque des endpoints – quels impacts pour mon entreprise ?
• Comment protéger mes équipements ?
• Évaluez votre maturité en matière de sécurité des endpoints (nouveauté Microsoft en quasi-exclusivité !)
• Découvrez le micro-SOC, partenaire indispensable de la solution EDR
• Commencez de manière pragmatique avec des workshops financés par Microsoft
Speakers
Hervé Thibault, CTO et Microsoft Regional Director, Metsys
Julien Guellec, Cloud Solution Architect, Microsoft
Revivez les 3 premiers Evénements de la Série avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
Session 3 – La classification au cœur de la protection des données
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Le rôle incontournable de l’UX dans la cybersécurité
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- L’avenir du télétravail sécurisé en France
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
Devenir ingénieur en intelligence artificielle
À la une de la chaîne Digital Corner
- Les quatre évolutions qui redéfinissent la sécurité et la résilience de Microsoft 365
- Forum INCYBER Europe 2026 : Maîtriser nos dépendances numériques pour une Europe souveraine et résiliente
- Le Mac en entreprise : pourquoi les collaborateurs le plébiscitent et l’adoptent ?
- Le Mac transforme le quotidien professionnel des collaborateurs Scaleway
- Devenir ingénieur en intelligence artificielle
