Au sein d’un environnement cyber sécurité de plus en plus complexe, il faut rester à la pointe de la lutte contre les cybermenaces. Alors, comment bénéficier d’entraînements et de simulations ? Découvrons l’initiative mondiale de Palo Alto Networks
Vous avez dit « Cyber Range »?
Cyber Range : Relever les cyber défis
L’ouverture du Cyber Range Européen a eu lieu à Amsterdam le 15 Janvier dernier en présence du CEO de Palo Alto Networks, Mark McLaughlin.
Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia CIS & Israel chez Palo Alto Networks précise « nous nous appuierons sur le site d’Amsterdam pour nos clients français. Nous couvrons différents types d’environnements d’entraînement et de scénarios d’attaque comme la famille des attaques DoS (DoS, DDoS, RDoS, DRDoS), les malwares, les vulnérabilités (client/serveur, serveur/client, web kit exploits), le phishing … ».
La simulation informatique
Quel en est le principe ?
De nombreux exercices de cyberattaque et des simulations en réseau qui font appel aux compétences, au sens de la communication, aux procédés mis en œuvre, à la maturité et l’efficacité des professionnels de la sécurité IT sont proposés.
Les scénarios sont divers, des attaques à un ou plusieurs vecteurs sont actualisées en permanence pour offrir une formation sur les dernières menaces et les logiciels malveillants de type ransomware.
5 clés pour monter en cyber compétences
Les opportunités du Cyber Range sont précises, et permettent de :
- s’appuyer sur les connaissances des menaces les plus sophistiquées existant aujourd’hui
- être prêt face à des adversaires qualifiés, nombreux et complexes
- améliorer les procédures et la communication au sein des équipes en place
- améliorer les capacités à identifier les menaces
- prévenir les menaces en temps réel
D’autres sites devraient bientôt suivre en Amérique et dans la région Asie-Pacifique.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Comprendre le SOC : votre bouclier essentiel en cybersécurité
L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
L’IA agentique, nouveau pilier de la résilience numérique des RSSI
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
À la une de la chaîne Enjeux IT
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
