Au sein d’un environnement cyber sécurité de plus en plus complexe, il faut rester à la pointe de la lutte contre les cybermenaces. Alors, comment bénéficier d’entraînements et de simulations ? Découvrons l’initiative mondiale de Palo Alto Networks
Vous avez dit « Cyber Range »?
Cyber Range : Relever les cyber défis
L’ouverture du Cyber Range Européen a eu lieu à Amsterdam le 15 Janvier dernier en présence du CEO de Palo Alto Networks, Mark McLaughlin.
Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia CIS & Israel chez Palo Alto Networks précise « nous nous appuierons sur le site d’Amsterdam pour nos clients français. Nous couvrons différents types d’environnements d’entraînement et de scénarios d’attaque comme la famille des attaques DoS (DoS, DDoS, RDoS, DRDoS), les malwares, les vulnérabilités (client/serveur, serveur/client, web kit exploits), le phishing … ».
La simulation informatique
Quel en est le principe ?
De nombreux exercices de cyberattaque et des simulations en réseau qui font appel aux compétences, au sens de la communication, aux procédés mis en œuvre, à la maturité et l’efficacité des professionnels de la sécurité IT sont proposés.
Les scénarios sont divers, des attaques à un ou plusieurs vecteurs sont actualisées en permanence pour offrir une formation sur les dernières menaces et les logiciels malveillants de type ransomware.
5 clés pour monter en cyber compétences
Les opportunités du Cyber Range sont précises, et permettent de :
- s’appuyer sur les connaissances des menaces les plus sophistiquées existant aujourd’hui
- être prêt face à des adversaires qualifiés, nombreux et complexes
- améliorer les procédures et la communication au sein des équipes en place
- améliorer les capacités à identifier les menaces
- prévenir les menaces en temps réel
D’autres sites devraient bientôt suivre en Amérique et dans la région Asie-Pacifique.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
