Webinaires
Webinaires à la demande
Filtrer par :
Solutions et services
Secteur d’activité
Région
Pouvoirs public : comprendre, combattre et identifier les menaces internes
Les organisations doivent être à l'affût aussi bien des menaces externes qu’internes. Découvrez pourquoi.
Rôle des directions juridiques dans les décisions de cybersécurité
Dans cette vidéo, Alexa King, Vice-présidente exécutive et directrice juridique, et Karen Kukoda, Responsable des alliances stratégiques chez FireEye, discutent du rôle des directions juridiques dans la cybersécurité. Elles reviennent également sur les responsabilités du ComEx dans la gestion de la cybersécurité.
Webinaire – Rapport sur les menaces contre les établissements d'enseignement supérieur
Le dernier rapport M-Trends de FireEye examine les risques qui pèsent sur les établissements d’enseignement supérieur et les implications pour les professionnels du secteur. Il vous fournit également des pistes pour comprendre et prévenir les attaques avancées, ainsi que des conseils pratiques pour réduire le cyber-risque.
Vue à 360 ° des nouveaux groupes APT
Ce webinaire présente une synthèse de l'influence des États sur les activités APT et fournit divers éclairages sur les nouveaux groupes APT investigués par FireEye.
Établissements de santé : pourquoi les cyberattaques se multiplient et comment se protéger ? .
Découvrez les éléments que doivent maîtriser les équipes de sécurité du secteur de la santé pour relever les défis les concernant.
Protection efficace contre les cybermenaces
Top 5 des cybermenaces qui pèsent sur les entreprises, principales stratégies de cyberattaques et moyens de protection, solutions de visibilité du réseau, détection des violations et processus de réponse... nos experts font un tour complet des dernières tendances sectorielles et vous livrent leurs conseils pour une protection renforcée de votre entreprise.
FireEye Chat – Un point sur l'évolution des menaces avec Kevin Mandia
Le tout premier épisode de cette série de webinaires célèbre les 10 ans de M-Trends, notre rapport annuel sur les événements qui animent le paysage des menaces. Pour l'occasion, Vasu Jakkal, Directeur marketing de FireEye, reçoit Kevin Mandia, PDG de FireEye. Ensemble, ils nous font revivre l'histoire de M-Trends depuis son commencement et les forces vives à son origine.
Assurance cloud : implémenter un programme efficace pour les pouvoirs publics
Vice-président et CTO des solutions FireEye pour les pouvoirs publics, Ron Bushar nous livre ses conseils et bonnes pratiques pour l'élaboration d'un programme d'assurance cloud.
M-Trends 2019 : les tendances à l’origine des cyberattaques actuelles
L’édition 2019 du rapport M-Trends vous invite à lever le voile sur les techniques, comportements et motivations des attaquants actuels. Comme tous les ans, nous nous appuyons sur les investigations de FireEye Mandiant pour revenir sur les cyberattaques qui ont marqué les esprits en 2018.
Cybersécurité : une pénurie sévère de talents
Faut-il externaliser ses opérations de cybersécurité ou les garder en interne ? Ce webinaire examine les avantages et inconvénients de chaque option. Il revient également sur le rôle de la pénurie de compétences dans l’avènement de services "à la demande" qui garantissent une intervention rapide d’experts en violations de sécurité dotés d’informations temps réel.
Une seule solution pour protéger toute votre messagerie électronique
Selon une enquête FireEye récente, en moyenne 14 milliers d'e-mails malveillants passent chaque mois entre les mailles des filets de la plupart des solutions de sécurité. Premier vecteur de menace, l'e-mail sert aussi de point de départ aux attaques par usurpation d'identité, au phishing d'identifiants et aux URL malveillantes. Face à l'intensification de ces attaques, il vous faut une solution de sécurité de la messagerie électronique capable de tenir la cadence.
M-Trends 2019 : un point complet sur les tendances à l’origine des violations et cyberattaques les plus marquantes
Découvrez les dernières tendances du cyber-front dans notre nouveau rapport M-Trends 2019. Vice-président exécutif du pôle Service Delivery chez FireEye, Jurgen Kutscher y livre un aperçu des résultats les plus concluants de l’étude.
Analyse du framework MITRE ATT&CK
Au cours de ce webinaire, David Grout, CTO FireEye pour la région EMEA, revient sur la méthodologie MITRE et ses interprétations. Vous y découvrirez les indicateurs et fonctionnalités mis en avant au cours de ce processus et les raisons pour lesquelles FireEye a été nommé meilleure plateforme EDR du marché.
Sécurité du cloud : 5 mythes déconstruits
Jusqu’en 2022, 95 % des failles de sécurité dans le cloud seront dues aux clients. C’est ce qu’affirme une étude Gartner. Pour que ce scénario ne soit pas le vôtre, abordez la sécurité du cloud sous une perspective différente. Visionnez ce webinaire pour déconstruire les mythes qui entravent votre migration rapide et sécurisée vers le cloud.
Créer des fonctions de sécurité basées sur la Threat Intelligence
Une gestion efficace du cyber-risque passe par une Cyber Threat Intelligence (CTI) qui permet à votre entreprise d'identifier les menaces avérées et de comprendre les modes opératoires des attaquants. Ce webinaire présente les pratiques courantes.
Bilan du niveau de préparation aux incidents : la méthode ultime
Beaucoup d’entreprises étaient confiantes dans leurs programmes de sécurité et plans de réponse. Jusqu'à ce que la réalité leur prouve le contraire. Découvrez dans ce webinaire les clés d’une préparation efficace.
Cybersécurité : une réelle pénurie de talents
Ce webinaire revient sur l'impact de la pénurie de talents en cybersécurité sur le secteur et les problématiques liées à l'externalisation / l’internalisation des opérations de cybersécurité.
Une sécurité avancée pour tous
De plus en plus de cybercriminels passent par les fournisseurs et les sous-traitants pour espionner les cibles devenues plus difficiles à atteindre. Découvrez les groupes soupçonnés d'utiliser cette tactique.
Perspectives : la cybersécurité en 2019 et au-delà
Découvrez quelques thèmes abordés dans notre rapport "Perspectives" basé sur les éclairages de nos dirigeants, de la FireEye Threat Intelligence, des experts Mandiant de la réponse à incident et de l’équipe FireEye Labs.
Maîtriser les nouvelles cyber-règlementations – Perspectives régionales
Nos experts partagent leur avis sur les perspectives des dirigeants concernant l'influence considérable que les nouvelles règlementations exercent sur la manière dont les entreprises abordent les questions de cybersécurité.
APT38 : des tactiques atypiques
Découvrez comment APT38, une organisation cybercriminelle récemment découverte, a tenté de voler plus de 1,1 milliard de dollars en ciblant plus de 16 établissements financiers dans 13 pays différents.
Avantages du cloud pour les clients, les fournisseurs et les cybercriminels .
Dans ce webinaire réalisé lors du MISTI Security Analytics and Operations eSummit, nos experts s’appuyent sur diverses études de cas et bonnes pratiques pour échanger autour de la réduction du risque pour les clients de services cloud.
Threat Intelligence : choisir le bon allié pour sa sécurité
Directeur de la branche conseil en sécurité chez FireEye Mandiant, Nick Flores partage son expertise et revient sur des éléments à considérer lors du choix du partenaire de sécurité idéal pour votre entreprise.
Machine learning : le renouveau de la protection des terminaux
Dans le cadre du MISTI Endpoint eSummit, découvrez comment le machine learning réinvente la protection des terminaux et les modèles exploités dans la recherche et la production.
Protection d’Office 365 contre les cyber-attaques
Le saviez-vous ? Les attaquants se servent de la fonction eDiscovery d'Office pour localiser les données sensibles. FireEye propose des règles spécialement conçues pour suivre l'utilisation et les exports eDiscovery généralement rares.
Saurez-vous comment réagir en situation de crise ?
Les dirigeants et leurs collaborateurs doivent parfaitement maîtriser leur plan de réponse à incident et s'entraîner régulièrement via des exercices de simulation.
TRITON : analyse d'un cas ICS concret
Nos experts vous livrent des éclairages sur la structure technique et les effets possibles du malware TRITON.
De l'importance d'une solution de sécurité intégrée
La plupart des solutions de sécurité ne sont conçues que pour régler des problèmes spécifiques. Si bien qu’il est devenu courant d'accumuler les technologies. Découvrez les avantages d’une solution intégrée.
Cyber Resilience Virtual Summit
Le FireEye Cyber Resilience Virtual Summit vous fait découvrir les ingrédients d'une cyber-résilience adaptée à vos besoins sur fond d’expertise, de technologies et de Threat Intelligence.
La cybersécurité dans l’univers de l'IoT
Ce webinaire revient sur les principales problématiques de sécurité et de confidentialité générées par les appareils IoT. Nous y faisons également un point sur les menaces qui visent ces équipements et sur les solutions à disposition.
Gestion des risques de cybersécurité : de nouvelles méthodes pour reprendre le contrôle
Nos experts juridiques et sécurité analysent les nouvelles méthodes de gestion des risques pour des prévisionnels fiables, des métriques efficaces, et une feuille de route précise d’amélioration des fonctionnalités.
Threat Intelligence : nouveau pilier de sécurité
Découvrez les avantages d’un dispositif de Threat Intelligence à travers le témoignage d'un client FireEye qui a su en faire un levier de transformation de ses opérations de sécurité.
Réponse à incident : l’approche FireEye
Découvrez comment FireEye, Mandiant et les experts de la Threat Intelligence unissent leurs forces pour lutter contre les attaques les plus avancées au monde.
Cybersécurité dans l’aviation : des éclairages spécifiques pour mieux préparer votre entreprise
Christopher Porter, Chief Intelligence Strategist chez FireEye, revient sur les sujets abordés lors de son intervention sur le rôle central de la cybersécurité dans la sécurité de l'aviation nationale.
Comment hisser la sécurité au rang des priorités des directions
Ce webinaire analyse les écarts entre les risques métiers et de sécurité, et insiste sur l’importance d’imposer le concept de "confiance digitale" en prérequis de la transformation digitale.
La sécurité et la confidentialité à l’ère de l’IoT
Nos experts en cybersécurité et en confidentialité vous offrent un aperçu des risques et vulnérabilités créés par les appareils IoT, avec en prime un tour d’horizon des bonnes pratiques, prévisions, dispositifs de protection, et bien plus encore.
Humain, technologie, Threat Intelligence : le triptyque gagnant face aux menaces mouvantes
Au cours de cette discussion, nos experts reviennent sur l'évolution des menaces, la proactivité accrue des entreprises et les transformations technologiques destinées à renforcer la protection, la détection et la réponse aux incidents.
Cybersécurité : une pénurie sévère de talents
Faut-il externaliser ses opérations de cybersécurité ou les garder en interne ? Ce webinaire examine les avantages et inconvénients de chaque option, et l’impact causé par la pénurie en compétences dans le secteur.
Sécurité du cloud : une arme à double tranchant
À bien des égards, le cloud public est plus sûr qu'un data center traditionnel. Pourtant, le cloud subit encore des compromissions. Dans ce webinaire, nous vous expliquons comment mettre en place une stratégie efficace pour surmonter les difficultés liées à la sécurité du cloud.
IA : ce que doivent savoir les dirigeants
En tant que technologie innovante, l'IA aide les entreprises à mieux se défendre, mais donne aussi l’occasion aux attaquants de peaufiner leurs méthodes. Visionnez notre webinaire pour mieux comprendre l'impact de l'IA sur la cybersécurité.
Préparation aux incidents de sécurité : planifiez en toute simplicité
"Comment votre équipe réagira-t-elle face à une cyberattaque ?" Tous les dirigeants devraient pourvoir répondre à cette question. Suivez les conseils de nos experts pour mettre en place un plan solide de réponse et de remédiation.
Cybersécurité : bien comprendre, c'est mieux se défendre
Une synergie forte entre l’humain et les technologies est essentielle. Cette présentation dévoile les enjeux qui attendent les entreprises à travers un cas d'étude concret, celui de RCBC.
Identifier et contrer les mouvements latéraux des menaces
Besoin de détecter les menaces sur le périmètre réseau ? D’identifier toutes les menaces, même chiffrées ? De détecter et neutraliser les déplacements latéraux sur le réseau ? De protéger efficacement votre entreprise ? Suivez les conseils de nos experts.
Attaques avancées : comprendre la menace pour adapter sa défense
Ce webinaire propose un tour d’horizon des activités malveillantes de divers groupes APT, des attaques ayant été menées avec succès, et des investigations et processus de détection réalisés par Mandiant.
Libérez tout le potentiel de votre cybersécurité
Prévention, détection, réponse, anticipation : découvrez les quatre piliers de la gestion du cycle de vie des incidents pour une cybersécurité efficace de votre entreprise.
SOAR : le centre de sécurité comme vous ne l'avez jamais vu
Ce webinaire consacré aux centres opérationnels de sécurité (SOC) revient sur les activités quotidiennes d'un SOC typique, explore les diverses problématiques et présente notre vision du SOC de demain.
Violations de sécurité et remédiation complète : les tendances
Nos experts en sécurité répondent à vos questions concernant la cyber-protection, vous présentent les bonnes pratiques de réponse à incident et les moyens à disposition pour renforcer la cyber-résilience de votre entreprise.
Réponse à incident : savoir réagir quand on n'a pas su prévenir
Ce webinaire révèle les problématiques de cybersécurité réelles des entreprises et présente les solutions à disposition à travers une étude de cas réalisée sur Cybersecurity Malaysia.
Les cybermenaces à l'assaut des services financiers
Au menu de ce débat, des éclairages de professionnels sur des sujets critiques du secteur des services financiers.
FireEye nommé leader par IDC – APAC Threat Lifecycle Services 2018 de MarketScape
Découvrez comment FireEye relève les défis soulignés dans le rapport MarketScape d'IDC grâce à ses données de Threat Intelligence uniques, rassemblées au fil des analyses de compromissions effectuées partout dans le monde.
L'IA et les cyberconflits de demain
Nos experts font le point sur l’évolution du paysage géopolitique à l’heure où les cybercriminels intègrent désormais l'IA à leurs méthodes. Ils reviennent également sur l'utilisation de l’IA dans les entreprises et sur les vulnérabilités associées.
Préparation aux incidents de sécurité (série de webinaires)
Pourquoi les entreprises peinent-elles à mettre en place une réponse à incident efficace ? Comment optimiser l'efficacité des ressources ? Notre série en trois volets revient sur les dernières techniques d'investigation et stratégies de réponse à incident.
Cybersécurité en Europe : le point de vue des dirigeants
Si les violations de données sont inévitables, c'est parce que les attaquants ne cessent de renouveler leurs modes opératoires. Nos intervenants font le point sur les grandes tendances de cybersécurité.
Les clés d’une Threat Intelligence efficace
Sandra Joyce, Responsable de la Global Threat Intelligence, et Igors Konovalovs, Directeur de la Threat Intelligence pour la zone EMEA, répondent aux questions de Cyber Threat Intelligence les plus pressantes.
Une Threat Intelligence au service de la gestion du risque
Une Threat Intelligence capable d'évaluer et de gérer les risques de manière proactive est un réel levier d'efficacité pour les entreprises. Découvrez comment l’exploiter pour garder une longueur d'avance sur des menaces en constante évolution.
Usurpation d'identité : les multiples facettes des menaces par e-mail
Et si l'expéditeur de votre e-mail n'était pas celui que vous croyiez ? Les usurpations d'identité sont de plus en plus fréquentes et furtives. Nos experts font un point complet sur les facteurs à l’origine de ces attaques.
APT40 au Cambodge : une opération d'espionnage soutenue par la Chine
FireEye a révélé l'existence d'une vaste opération de cyberespionnage menée par APT40, groupe en lien avec la Chine. Cette opération visait des personnalités politiques cambodgiennes. Plus d'informations sur leurs objectifs, techniques et procédures dans notre webinaire.
Coûts réels des violations de sécurité
Les pertes de données qui résultent d'une compromission entraînent souvent des coûts importants. Certains sont faciles à prévoir, d’autres non. Nos experts reviennent en détail sur les coûts d'une compromission et vous aident à estimer l'impact sur votre entreprise.
Network Forensics : détection des menaces cachées
Beaucoup de cyberattaques arrivent à contourner systématiquement les pare-feu et autres défenses périmétriques. Découvrez comment augmenter la visibilité sur votre trafic réseau pour détecter rapidement les menaces qui s'y cachent.
Cybersécurité : quelles solutions pour les administrations publiques ?
Les cybermenaces continuent de peser lourdement sur les opérations des pouvoirs publics. Découvrez comment renforcer la sécurité de vos données sensibles et de l'infrastructure critique de votre organisation.
Attaques par usurpation d'identité : les nouvelles menaces par e-mail
Le paysage des menaces est en pleine mutation. Ken Bagnall, Vice-Président Email Security chez FireEye, et Levi Lloyd, Responsable des services de détection, font le point sur les dernières évolutions des tactiques d'attaques par e-mail.
Impact de l'intelligence artificielle sur la cybersphère
L'IA aide les entreprises à mieux protéger leurs systèmes, mais offre également aux attaquants des moyens plus efficaces de compromettre ces systèmes. Avant de vous appuyer sur cette technologie, découvrez ses différents effets sur la cybersécurité.
L'IA et les cyberconflits de demain
Nos experts font le point sur l’évolution du paysage géopolitique à l’heure où les cybercriminels intègrent désormais l'IA à leurs méthodes. Ils reviennent également sur l'utilisation de l’IA dans les entreprises et sur les vulnérabilités associées.
La place de l'IA dans la cyberguerre : guide d'introduction
L'IA aide les entreprises à mieux se défendre, mais donne également aux attaquants les moyens de perfectionner leurs méthodes. Découvrez l’impact de l’IA et des technologies émergentes associées sur vos activités.
Cryptomonnaies : état des lieux
Depuis toujours, les cryptomonnaies attirent les cybercriminels. David Grout, Directeur technique pour l'Europe méridionale, fait le point sur les toutes dernières tendances et menaces.
Chine, Russie... les groupes APT élargissent leurs horizons
Dans le cadre du MISTI APT eSummit, Sarah Geary, Executive Briefer, revient sur des attaquants à la solde des gouvernements russes et chinois, et leur niveau de sophistication sans égal.
L'intelligence artificielle dans la cybersphère
L'IA aide les entreprises à mieux protéger leurs systèmes, mais offre également aux attaquants de nouvelles opportunités de compromettre ces systèmes. Avant de vous appuyer sur cette technologie, découvrez ses différents effets sur la cybersécurité.
Faire du cyber-risque une priorité pour les directions
Comment les RSSI doivent-ils s'y prendre pour présenter les cyber-risques aux dirigeants ? Comment traduire le jargon technique dans un langage métier simple ? Notre vice-président EMEA et nos responsables régionaux vous répondent.
M-Trends 2018 – Un point sur les cybermenaces actuelles
FireEye Mandiant intervient sur divers incidents perpétrés par des cybercriminels du monde entier. Ces expériences sont compilées dans M-Trends, un rapport annuel qui suit l’évolution du champ des menaces.
Coût réel des violations de données
L’entrée en vigueur du RGPD et de ses sanctions en cas de non-conformité auront un impact financier sur les entreprises. Au cours de cette session, nous analysons les dégâts généralement causés par les attaquants et les solutions à disposition.
La place de l'IA dans la cyberguerre : guide d'introduction
L'intelligence artificielle (IA) offre des outils de cyberdéfense plus efficaces aux entreprises, mais aide aussi les hackers à perfectionner leurs méthodes d'attaque.
Préparation aux incidents de sécurité : l'essentiel à savoir pour les dirigeants
Continuité des opérations, protection de la confidentialité, sécurisation des ressources critiques... les dirigeants aussi ont un rôle crucial à jouer.
Féminiser la cybersécurité
Le manque de parité est une des grandes problématiques du monde de la cybersécurité. Rendre la profession plus attrayante pour les femmes et réussir à garder les talents féminins sont deux défis de taille pour le secteur.
APT37 : questions-réponses .
Visionnez cette session de questions-réponses avec Benjamin Read, Responsable du cyberespionnage chez FireEye, pour en savoir plus sur le groupe APT37.
DAB : une poule aux œufs d'or pour les cybercriminels
Découvrez les tendances qui favorisent le "jackpotting" des DAB, les modes opératoires courants des cybercriminels et les moyens à disposition pour limiter le risque.
Comment respecter les règles strictes de reporting imposées par le RGPD
Une réponse à incident efficace est une réponse rapide. D’où l’importance de pouvoir compter sur un partenaire fiable qui vous apporte des notifications quasi-immédiates et vous accompagne à chaque étape. Découvrez comment FireEye vous aide à respecter les exigences du RGPD.
Notification obligatoire des violations : les conséquences pour votre stratégie de communication
En février 2018, la loi sur la notification obligatoire des violations de données est entrée en vigueur en Australie. Déjà difficile à la base, la gestion post-incident des communications externes n’en est devenue que plus complexe.
APT37 : le groupe nord-coréen auquel personne n'a fait attention
Depuis 2015, FireEye suit les agissements d'APT37 (alors connu sous le nom de TEMP.Reaper) et partage ces informations avec ses clients. Visionnez notre webinaire pour en savoir plus sur ce groupe.
Cybersphère : vers une résilience renforcée en Asie-Pacifique
FireEye et Marsh & McLennan Companies, deux leaders dans leurs secteurs, ont uni leurs forces pour aider les entreprises à développer et pérenniser leur cyber-résilience.
Cybersécurité : les prévisions pour la région EMEA
L’année 2017 a été riche en événements dans la cybersphère, surtout en Europe et dans les régions avoisinantes. Ce webinaire dresse un état des lieux des menaces dans la région EMEA.
APT34 : nouvelle attaque ciblée au Moyen-Orient
Dans ce webinaire, nous faisons le point sur un groupe dont les motivations d'ordre géopolitique et économique portent à croire qu’il agit pour le compte du gouvernement iranien.
Cybersécurité : les prévisions pour la région EMEA
Au cours de ce webinaire, Jens Monrad, Senior Intelligence Account Analyst chez FireEye, aborde divers aspects du paysage cybernétique 2018 dans la région EMEA.
Élaborez votre plan de réponse à incident
Découvrez comment évaluer efficacement votre profil de risque, les forces et faiblesses de vos processus opérationnels et votre tactique de réponse aux attaques ciblées et coordonnées.
Prévisions de sécurité pour 2018
Analyste senior chez FireEye, Luke McNamara dresse un état des lieux de la cybersécurité en 2018 à la lumière des éclairages fournis par nos dirigeants, les experts Mandiant de la réponse à incident, la FireEye Threat Intelligence et l’équipe FireEye Labs.
Prévisions de sécurité pour 2018 : région APAC
Alors que 2017 touche à sa fin, les grandes tendances, innovations et compromissions de l'année nous offrent un aperçu du paysage de demain. CTO Asie-Pacifique pour FireEye, Bryce Boland fait le point sur la situation.
Préparation des entreprises aux incidents de sécurité – Région APAC
Découvrez toute l'importance d'une préparation proactive aux incidents pour limiter les dégâts financiers pour votre entreprise.
Breach Resilience Virtual Summit
Rendez-vous dans le Breach Resilience Virtual Summit pour découvrir comment gérer le cycle de vie complet des opérations de sécurité – avant, pendant et après les attaques.
APT33 : gros plan sur un groupe de cyberespionnage iranien
Dans ce webinaire, nous nous intéressons à un groupe soupçonné d'être impliqué dans une vaste opération de cyberespionnage visant à recueillir des informations stratégiques.
FireEye Threat Analytics : pilier d'une cyberdéfense efficace
Découvrez le nouveau volet de la série de webinaires consacrée à la simplification de la sécurité. Présenté par Christian Frain.
Prêts à contre-attaquer ?
L'efficacité d’un plan de réponse à incident se joue sur 6 grands tableaux. Nos experts FireEye Mandiant font le point et vous montrent comment la moindre défaillance peut réduire votre capacité à détecter et bloquer efficacement les menaces.
Environnements industriels : 6 risques de sécurité cachés
Dans ce webcast, nos experts vous révèlent 6 failles que les attaquants utilisent pour miner les opérations industrielles, avant de vous présenter une checklist des étapes qui vous aideront à limiter les risques dès leur apparition.
La résurrection d'APT10
APT10, encore appelé MenuPass Group, est connu pour avoir ciblé les États-Unis, l'Europe et le Japon. Ce groupe s'intéresse de très près aux secteurs du BTP, de l'ingénierie, de l'aérospatial, des télécoms et aux pouvoirs publics.
APT32 : une menace pour les entreprises du monde entier
Découvrez APT32, un groupe de cyberespionnage d'Asie du Sud-Est ciblant les multinationales implantées au Vietnam. C’est le tout dernier groupe a avoir été qualifié d’APT par FireEye.
Ransomware : prévenir pour mieux réagir
Dans cette vidéo, nos experts font un point sur la physionomie des ransomwares, vous livrent les clés d’une protection renforcée de votre entreprise et vous expliquent les étapes à suivre en cas de compromission.
Sécurité du secteur financier : les enseignements tirés à ce jour
Dans ce webinaire, les experts Mandiant reviennent sur des compromissions récentes de systèmes de messagerie interbancaires, les enseignements à tirer de ces événnements et les mesures à prendre pour éviter toute récidive.
WannaCry : détails sur la menace et gestion du risque
La campagne WannaCry a sérieusement exposé les entreprises équipées de machines Windows potentiellement vulnérables. Découvrez le fonctionnement de ce ransomware et les résultats de nos observations.
Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in DACH
In diesem Live-Webinar stellt Sven Schriewer, Director, FireEye, die Beobachtungen und Schlussfolgerungen der Experten von Mandiant aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres vor.
Attacchi cyber in EMEA: i nuovi trend
Partecipa al webinar con Gabriele Zanoni, Systems Engineer di FireEye, per scoprire come si sta evolvendo il panorama delle minacce sulla base dei dati sui cyber attacchi dello scorso anno, rilevati dalle investigazioni.
Chiffres et tendances sur les compromissions et les cyberattaques dans la région EMEA
Dans ce webinaire, David Grout, Directeur technique pour l'Europe méridionale, explore les tendances qui définissent le paysage des menaces en se basant sur les investigations de 2016.
Réponse à incident, monitoring continu et chasse active des menaces
Forte de plus de treize ans d'expérience de terrain dans la lutte mondiale contre les attaques avancées, notre équipe Mandiant sait se mettre à la place des cybercriminels pour vous aider à garder un coup d’avance.
M-Trends 2017 : les tendances à l’origine des violations et cyberattaques actuelles | Région APAC
Dans ce webinaire, l’équipe Mandiant revient sur son étude des cyberattaques marquantes de l’année précédente et fait un point sur les tendances qui façonnent le paysage des menaces.
Pouvoirs publics : 10 bonnes pratiques de sécurité
Les données, réseaux et infrastructures critiques des pouvoirs publics sont sous la menace constante d’une attaque. États, hacktivistes et cybercriminels veulent pousser les cyberdéfenses publiques dans leurs derniers retranchements.
APT28 : au cœur de la polémique
Depuis au moins 2007, APT28 mène ses opérations via des malwares sophistiqués qui exploitent un framework flexible et modulaire permettant au groupe de renouveler et diversifier sans cesse ses outils.
Opérationnalisation de la Threat Intelligence
Découvrez comment des entreprises du monde entier misent sur la Threat Intelligence pour prioriser la correction des vulnérabilités, accélérer la réponse à incident, déceler les risques stratégiques et prévoir les investissements de cybersécurité.
Les chasseurs de menaces en action
Ce panel revient sur les outils et techniques utilisés par les chasseurs de menaces pour inspecter les réseaux, neutraliser les attaques et repousser toute présence non désirée.
Une approche proactive et intelligente de la sécurité
Apporter de l’automatisation, de la contextualisation et de l’intelligence dans les processus de détection et de réponse à incident est essentiel pour gagner en vitesse et en précision, et permettre une sécurité efficace, capable d’anticiper et non plus de subir les cybermenaces.
Cybercrime : limiter les dégâts pour votre entreprise
FireEye et les CTO de HPE présentent une stratégie en cinq étapes permettant de limiter le risque et préserver votre réputation.
Guide de sécurisation des systèmes de contrôle industriel
Nos experts Mandiant reviennent sur les conclusions de récentes missions menées sur des systèmes de contrôle industriel (ICS) mettant en avant des domaines de sécurité critiques pour les clients.
Double facteur, double danger ? Maîtrisez l'authentification multifacteur pour mieux la protéger
Découvrez les problématiques liées à la plupart des MFA, les techniques utilisées par notre Red Team et certains attaquants (APT28, APT29, etc.) pour contourner/déjouer ces systèmes, et les méthodes pratiques exploitables par vos équipes.
Impact financier des violations de données
Les cybermenaces sont plus nombreuses, plus sophistiquées et plus virulentes. Ce webinaire revient sur des incidents concrets et les mesures à prendre pour limiter l'impact d'une violation de données.