Cybersécurité et télétravail : l’indispensable mise en place d’une gouvernance des identités et des accès

En ligne

Avec la mise en place (parfois hâtive) du télétravail, le système d’information de votre entreprise est souvent plus ouvert qu’il ne l’a jamais été auparavant. Etes-vous sûr que les clefs sont données aux bonnes personnes ? Des parties du SI ont été ouvertes à un accès distant alors qu’elles n’étaient accessibles que via le réseau interne jusqu’à présent. Cela pose autant de problématiques de sécurité qu’il faut savoir aborder avec une approche stratégique, organisée et pragmatique. Découvrez lors du notre webinar du jeudi 5 novembre à 10h30 la solution proposée par notre partenaire Kleveware pour reprendre le contrôle de vos accès.

Sécurité des données non structurées

En ligne

Données non structurées : Comment relever les enjeux règlementaires et sécuritaires sans brider l’agilité de l’entreprise ? Les données non structurées permettent la collaboration entre équipes. Avec l’usage massif du cloud, de la mobilité, un volume extraordinaire de données est généré et stocké par les personnes et les entreprises.

Les Nouveaux Internets : des réseaux des années 70 à RINA

Ecole de Guerre Economique 196 rue de Grenelle, Paris

Il a inventé le langage Shell, le 1er système météo, Météos, et le datagramme du projet Cyclades.  Si le gouvernement Giscard n’avait pas abandonné en 1971 le réseau Cyclades, opérationnel, pour lui préférer le Minitel cela aurait pu être la France qui aurait développé l’internet. Faute de quoi TCP/IP a été créé outre-Atlantique par des chercheurs américains, mais dix ans après et incomplet.

IOS Mobile Hacking

Chez XANKOM 75 rue Jules Janssen, GUIPAVAS

Comment tester la sécurité d’une application mobile iOS ? Ce workshop montre les bases à travers les 4 sections suivantes: – Analyse statique – Sécurité des données – Analyse à l’exécution – Sécurité des communications

Hack My Company ! Atelier Immersif Sur La Sécurité Physique

Chez XANKOM 75 rue Jules Janssen, GUIPAVAS

Vous avez été missionnés par un concurrent de Brown Télécom, afin de s’introduire dans leurs locaux et de voler les plans de leur nouveau satellite ultra-secret. Copie ou vol de badge, social engineering, crochetage de serrure,… tous les moyens sont bons pour parvenir à vos fins dans cet « anti escape game » immersif !

Unlock Your Brain, Harden Your System – #UYBHYS2020

En ligne

L’un des principaux objectifs de cet événement est évidemment d’élargir les connaissances des participants dans le domaine de la sécurité. Unlock Your Brain, Harden Your System! est à but non lucratif organisé principalement par des bénévoles de La Cantine numérique Brest et DIATEAM.

ONLINE CAPTURE THE FLAG #OSINT (HYS)

En ligne

Un individu se disant “voyageur dans le temps” a fait son apparition sur les réseaux sociaux. Retrouvez les lieux qu’il a visités et les rencontres qu’il a faites ! Ce challenge nécessite principalement de la matière grise et un certain art de fouiner sur l’Internet.

Lundi de la cybersécurité : Risque cyber et assurance

En ligne

Dans le cadre des "Lundi de la cybersécurité" organisés par le Cercle d’Intelligence économique avec l’Université de Paris, venez assister au webinaire autour du thème : Risque cyber et assurance.

Webinar – Protégez de façon optimale et centralisée votre infrastructure hybride

En ligne

Que vous déplaciez une partie ou la totalité de votre infrastructure vers le cloud public, il y a de toute façon quelques défis à relever. Les outils traditionnels de déploiement de réseau ont du mal à fournir une visibilité et un contrôle complets sur les charges de travail du cloud, et le déploiement sur plusieurs clouds publics ne fait que compliquer davantage les choses. La sécurité est une considération vitale pour garantir la continuité des activités et la sécurité des données, mais une sécurité efficace ne peut être obtenue sans visibilité et contrôle.

Aller en haut