Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05
Sans compter qu’avec l’essor du BYOD et de l’Internet des Objets, le nombre d’appareils connectés aux réseaux d’entreprise a fortement augmenté. Beaucoup de cyberattaques opèrent aujourd’hui de manière ciblée, via phishing et ingénierie sociale, pour obtenir un premier niveau d’accès au SI de l’entreprise. Dès lors que l’attaquant a accès à device (poste de travail, smartphone, …) de l’entreprise, il opère ensuite en toute discrétion pour se propager et s’octroyer des élévations de privilège, invisibles pour un antivirus classique (EPP – protection des points de terminaison).
Comment faire face aux menaces de plus en plus sophistiquées et comment protéger l’ensemble des endpoints qui constituent bien souvent la porte d’entrée des malwares en entreprise ?
Pour protéger les équipements et disposer d’une protection fiable et efficace contre les menaces avancées, il est aujourd’hui indispensable d’étendre sa protection «classique» (EPP) par une solution EDR (système de détection et de réponse), qui offre des mécanismes bien plus efficients de résistance aux menaces.
Sur site en direct du MicrosoftLab de Nantes ou en ligne
Découvrez les impacts pour votre entreprise d’une telle attaque, et comment la déjouer grâce à l’alliance du service Micro-SOC de Metsys et des solutions Microsoft.
Agenda
• Attaque des endpoints – quels impacts pour mon entreprise ?
• Comment protéger mes équipements ?
• Évaluez votre maturité en matière de sécurité des endpoints (nouveauté Microsoft en quasi-exclusivité !)
• Découvrez le micro-SOC, partenaire indispensable de la solution EDR
• Commencez de manière pragmatique avec des workshops financés par Microsoft
Speakers
Hervé Thibault, CTO et Microsoft Regional Director, Metsys
Julien Guellec, Cloud Solution Architect, Microsoft
Revivez les 3 premiers Evénements de la Série avec les REPLAY
Session 1 – Zero Trust from Zero to Hero
Session 2 – Tous les chemins mènent à l’identité
Session 3 – La classification au cœur de la protection des données
Téléchargez cette ressource
Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Êtes-vous sûre de contrôler vos données Office 365 ?
Les plus consultés sur iTPro.fr
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
L’avenir du télétravail sécurisé en France
Le rôle incontournable de l’UX dans la cybersécurité
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Êtes-vous sûre de contrôler vos données Office 365 ?