Au sein d’un environnement cyber sécurité de plus en plus complexe, il faut rester à la pointe de la lutte contre les cybermenaces. Alors, comment bénéficier d’entraînements et de simulations ? Découvrons l’initiative mondiale de Palo Alto Networks
Vous avez dit « Cyber Range »?
Cyber Range : Relever les cyber défis
L’ouverture du Cyber Range Européen a eu lieu à Amsterdam le 15 Janvier dernier en présence du CEO de Palo Alto Networks, Mark McLaughlin.
Alexandre Delcayre, Director, Systems Engineering, Southern Europe, Russia CIS & Israel chez Palo Alto Networks précise « nous nous appuierons sur le site d’Amsterdam pour nos clients français. Nous couvrons différents types d’environnements d’entraînement et de scénarios d’attaque comme la famille des attaques DoS (DoS, DDoS, RDoS, DRDoS), les malwares, les vulnérabilités (client/serveur, serveur/client, web kit exploits), le phishing … ».
La simulation informatique
Quel en est le principe ?
De nombreux exercices de cyberattaque et des simulations en réseau qui font appel aux compétences, au sens de la communication, aux procédés mis en œuvre, à la maturité et l’efficacité des professionnels de la sécurité IT sont proposés.
Les scénarios sont divers, des attaques à un ou plusieurs vecteurs sont actualisées en permanence pour offrir une formation sur les dernières menaces et les logiciels malveillants de type ransomware.
5 clés pour monter en cyber compétences
Les opportunités du Cyber Range sont précises, et permettent de :
- s’appuyer sur les connaissances des menaces les plus sophistiquées existant aujourd’hui
- être prêt face à des adversaires qualifiés, nombreux et complexes
- améliorer les procédures et la communication au sein des équipes en place
- améliorer les capacités à identifier les menaces
- prévenir les menaces en temps réel
D’autres sites devraient bientôt suivre en Amérique et dans la région Asie-Pacifique.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
À la une de la chaîne Enjeux IT
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
