Au sein d’un environnement cyber sécurité de plus en plus complexe, il faut rester à la pointe de la lutte contre les cybermenaces. Alors, comment bénéficier d’entraînements et de simulations ? Découvrons l’initiative mondiale de Palo Alto Networks
Vous avez dit « Cyber Range »?

Cyber Range : Relever les cyber défis
L’ouverture du Cyber Range Européen a eu lieu à Amsterdam le 15 Janvier dernier en présence du CEO de Palo Alto Networks, Mark McLaughlin.
Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia CIS & Israel chez Palo Alto Networks précise « nous nous appuierons sur le site d’Amsterdam pour nos clients français. Nous couvrons différents types d’environnements d’entraînement et de scénarios d’attaque comme la famille des attaques DoS (DoS, DDoS, RDoS, DRDoS), les malwares, les vulnérabilités (client/serveur, serveur/client, web kit exploits), le phishing … ».
La simulation informatique
Quel en est le principe ?
De nombreux exercices de cyberattaque et des simulations en réseau qui font appel aux compétences, au sens de la communication, aux procédés mis en œuvre, à la maturité et l’efficacité des professionnels de la sécurité IT sont proposés.
Les scénarios sont divers, des attaques à un ou plusieurs vecteurs sont actualisées en permanence pour offrir une formation sur les dernières menaces et les logiciels malveillants de type ransomware.
5 clés pour monter en cyber compétences
Les opportunités du Cyber Range sont précises, et permettent de :
- s’appuyer sur les connaissances des menaces les plus sophistiquées existant aujourd’hui
- être prêt face à des adversaires qualifiés, nombreux et complexes
- améliorer les procédures et la communication au sein des équipes en place
- améliorer les capacités à identifier les menaces
- prévenir les menaces en temps réel
D’autres sites devraient bientôt suivre en Amérique et dans la région Asie-Pacifique.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
