Au sein d’un environnement cyber sécurité de plus en plus complexe, il faut rester à la pointe de la lutte contre les cybermenaces. Alors, comment bénéficier d’entraînements et de simulations ? Découvrons l’initiative mondiale de Palo Alto Networks
Vous avez dit « Cyber Range »?
Cyber Range : Relever les cyber défis
L’ouverture du Cyber Range Européen a eu lieu à Amsterdam le 15 Janvier dernier en présence du CEO de Palo Alto Networks, Mark McLaughlin.
Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia CIS & Israel chez Palo Alto Networks précise « nous nous appuierons sur le site d’Amsterdam pour nos clients français. Nous couvrons différents types d’environnements d’entraînement et de scénarios d’attaque comme la famille des attaques DoS (DoS, DDoS, RDoS, DRDoS), les malwares, les vulnérabilités (client/serveur, serveur/client, web kit exploits), le phishing … ».
La simulation informatique
Quel en est le principe ?
De nombreux exercices de cyberattaque et des simulations en réseau qui font appel aux compétences, au sens de la communication, aux procédés mis en œuvre, à la maturité et l’efficacité des professionnels de la sécurité IT sont proposés.
Les scénarios sont divers, des attaques à un ou plusieurs vecteurs sont actualisées en permanence pour offrir une formation sur les dernières menaces et les logiciels malveillants de type ransomware.
5 clés pour monter en cyber compétences
Les opportunités du Cyber Range sont précises, et permettent de :
- s’appuyer sur les connaissances des menaces les plus sophistiquées existant aujourd’hui
- être prêt face à des adversaires qualifiés, nombreux et complexes
- améliorer les procédures et la communication au sein des équipes en place
- améliorer les capacités à identifier les menaces
- prévenir les menaces en temps réel
D’autres sites devraient bientôt suivre en Amérique et dans la région Asie-Pacifique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
À la une de la chaîne Enjeux IT
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
