Pour gérer vos consentements :

Cybersécurité

[Replay] Cybersécurité : quelle solution PAM choisir ?

  En matière de sécurité des données, 82% des violations viennent d’un facteur humain : faiblesse des mots de passe, vol…

3 jours ago

Comprendre la règlementation Européenne DORA : comment renforcer la sécurité des Technologies de l’Information et de la Communication ?

  Ce webinaire vous permettra de mieux comprendre et de savoir naviguer au travers des complexités de la récente loi…

3 semaines ago

Ransomwares et NIS2: renforcez votre résilience et votre conformité

  Assistez au webinaire 21 Mars à 11h 00 sur la cybersécurité et la gestion de crise. Au programme, nous…

1 mois ago

L’innovation au coeur de la cyber détection

Découvrez le replay du webinaire de Microsoft en collaboration avec Thales : - Comment optimiser la gestion et la résolution…

3 mois ago

Replay : Intégrer la cybersécurité dans la culture d’entreprise

  Quelques minutes d’échange entre le PDG de LastPass Karim Toubba et Gwendoline Denisse responsable grands comptes pour les Territoires francophones…

6 mois ago

Et si le management de votre EDR/XDR devenait enfin accessible ?

  Dans ce webinaire du jeudi 19 octobre à 11h , proposé par Bechtle Comsoft & Eset France, découvrez  comment…

7 mois ago

Comment maintenir les métiers d’entreprise lors de l’attaque d’un ransomware ?

  Dans ce webinar, découvrez comment protéger l'avenir de votre entreprise face aux ransomwares en exploitant les stratégies infaillibles pour…

11 mois ago

5 intégrations d’Acrobat & Sign dans Microsoft à ne pas rater en 2023

  Le 25 mai à 11h , assistez au webinaire proposé par Acrobat.  Dans ce webinaire , découvrez comment transformer…

12 mois ago

Replay : Comment renforcer sa posture de sécurité grâce aux dernières innovations ?

  Blandine Delaporte, Directrice avant-vente chez SentinelOne et Bertrand Lenotre, journaliste et animateur chez Net Media, nous parlent dans ce…

12 mois ago

Quels sont les enjeux de la cyber assurance en 2023 ?

Pourquoi souscrire une cyber assurance ? Est-ce obligatoire ? Quels sont les prérequis pour souscrire et être remboursé après une…

1 année ago

Cohesity Reconnect: une attaque est inévitable soyez prêts

  Événement de référence, Reconnect Paris exposera les tendances de la sécurisation et de la gestion moderne des données et les solutions…

1 année ago

API Attack ! Quand assurer la sécurité des APIs s’apparente à une véritable chasse aux zombies (API)

  Les APIs représentent l’une des surfaces d’attaque les plus convoitées par les hackeurs. Les moyens les plus usités sont…

1 année ago

Commvault Connections, jeudi 9 mars 2023 à 9h30

  Inscrivez-vous maintenant à l’évènement Commvault Connections le 9 Mars, en ligne et en direct, dès 9h30. Ne manquez pas…

1 année ago

TPE/PME : Comment bâtir une cyberprotection optimale avec Microsoft ?

  Pensez-vous que la cybersécurité ne concerne que les grandes entreprises ? 2 TPE/PME sur 5 ont déjà été victimes…

1 année ago

Replay : Atelier 4 – Démonstration d’une cyberattaque -Après l’attaque.

  Dans ce replay réalisé par Silicon lors de l'évènement de la Silicon Day , vous découvrirez les conséquences lorsque l'attaquant…

1 année ago

Replay Atelier 3 – Démonstration d’une cyberattaque – Résultat de l’attaque

   Dans ce replay réalisé par Silicon lors de l'évènement de la Silicon Day, nous obtenons le résultat de la…

1 année ago

Replay : Atelier 2 – Démonstration d’une cyberattaque -Pendant l’attaque.

  Dans ce replay , découvrez  plusieurs mécanismes de Delivery qui peuvent être utilisés en fonction de la reconnaissance  effectuée…

1 année ago

Replay : Atelier 1 – Démonstration d’une cyberattaque -Avant l’attaque.

  Dans ce replay réalisé par Silicon lors de l'évènement de la Silicon Day , vous découvrirez une démonstration interactive…

1 année ago

Comment sécuriser vos endpoints uniquement avec Microsoft ?

  Dans un contexte de recrudescence des attaques, la protection de la messagerie n’est pas le seul vecteur, en revanche…

1 année ago

Replay-Rapport Verizon DBIR 2022: explorez le panorama de la cybersécurité mondiale

  Dans ce nouvel épisode de Verizon Decrypt’, écoutez l’analyse de Marc Chousterman, Principal Solution Architect – Security Solutions chez…

2 années ago

Replay épisode 4: Convergence de la sécurité et du réseau-Secure SD-Branch

La transformation numérique et l’utilisation croissante de plateformes basées dans le cloud, d’applications SaaS, soulignent l’importance critique et à risque…

2 années ago

Replay épisode 3 : Fortinet Security Fabric, la plateforme “Cybersecurity Mesh”

Après le ZTA , le ZTNA, le SASE, le MESH tel que présenté par Gartner est-il la nouvelle stratégie de…

2 années ago

Replay épisode 1 : de l’EDR vers l’XDR

Dans cette édition dédiée à la cybersécurité opérationnelle et plus particulièrement aux technologies de détection et de réponse, nous allons…

2 années ago

Replay_Chasse aux cybermenaces : Comment identifier de manière proactive les attaques ?

  Un programme efficace de chasse aux menaces aide les organisations à identifier et à bloquer les attaques dissimulées au…

2 années ago

[Webinar] Gouvernance moderne : Vers une approche descendante de la cybersécurité.

Travail hybride, collaboration dématérialisée, logistique informatique externalisée, etc., les changements sont nombreux et exposent le monde de l’entreprise à des…

2 années ago

[Replay] Gouvernance des données. Comment protéger les services publics ?

Hôpitaux, collectivités locales, universités, administrations...les services publics n'échappent plus aux menaces des cybercriminels. Face à cette situation critique, la question…

3 années ago

Pourquoi votre équipe de sécurité a-t-elle besoin de l’EDR

Dans ce webinaire proposé par Bitdefender , découvrez la nécessité de passer sur des technologies de cybersécurité avancées nommées EDR…

3 années ago