Ces accès initiaux peuvent être exploités ou revendus. Comment adresser cet enjeu clé ?
Keynote session:
Keynote session: Comment les attaquants s’invitent chez leurs victimes
Les systèmes exposés sur Internet affectés par des vulnérabilités critiques sont des cibles de choix et s’identifient facilement. Mais les cyber-délinquants exploitent détournent également des accès légitimes au système d’information, obtenus par le truchement de maliciels spécialisés et revendus par des courtiers, de manière plus ou moins discrète.
Ransomwares – Les comprendre pour mieux s’en protéger
Profitant de vulnérabilités majeures, les attaques de ransomwares ont augmenté de 150% ces deux dernières années et ne montrent aucun signe de ralentissement. De nouvelles attaques visent les grandes entreprises, les établissements scolaires et les administrations locales. La transformation digitale, l’expansion des déploiements en cloud et l’augmentation du télétravail sont autant de…
Session Expert : Connaître la menace pour mieux y faire face
Avoir conscience de la réalité matérielle des cybermenaces est une chose importance. Connaître la menace dans ses nuances permet de mieux appréhender les façons de s’en protéger – voire de se préparer à réagir à une éventuelle attaque. De quoi éviter de multiplier les briques technologiques en espérant une solution miracle.
Okta : IAM : une clé pour se prémunir des attaques de ransomware ?
61% des cyberattaques enregistrées en 2021 impliquaient une compromission d’identifiants volés ou trop faibles. Et si les cybercriminels parviennent à usurper la bonne identité, ils peuvent s’insinuer dans votre réseau, s’y déplacer latéralement, faciliter la fraude et extraire des données sensibles. Lors de cette session, nous vous présenterons : – un tour…
Data Security nouvelle approche de la Cyber Securité ?
À l’heure où tout le monde travaille dans des environnements de plus en plus distribués, dans un contexte où les cyber-attaques sont omniprésentes, la cyber-résilience est devenue un sujet de discussion au niveau des conseils d’administration. Les équipes informatiques et de sécurité doivent repenser leur approche de la gestion des données afin…
Table ronde : Connaître ses adversaires… et ses propres faiblesses
Se prémunir des cyberattaques, cela passe aussi par la surveillance de ses adversaires, la connaissance de leurs habitudes, de leurs pratiques. C’est le renseignement sur les menaces. Son pendant, c’est la connaissance de ses propres faiblesses et la surveillance de ce que l’on expose que des attaquants pourraient être tentés d’exploiter. Patrice…
Featured Presenters
Valery Marchive
Rédacteur en chef
LeMagIT
Matthieu Jouzel
Solutions Engineer
BeyondTrust
Soufiane Tahiri
Ingénieur Sécurité
Nicolas Groh
EMEA Specialist Team Lead – Field CTO
Rubrik
El Hamine Hamis
Solution Engineer
Okta