Webinaires à la demande

Filtrer par :
Solutions et services
Secteur d’activité
Région
Filtrer Réinitialiser
Filtrer Réinitialiser
Filtrer Réinitialiser
Amériques | Mai 2019

Pouvoirs public : comprendre, combattre et identifier les menaces internes

Les organisations doivent être à l'affût aussi bien des menaces externes qu’internes. Découvrez pourquoi.

Monde | Avril 2019

Rôle des directions juridiques dans les décisions de cybersécurité

Dans cette vidéo, Alexa King, Vice-présidente exécutive et directrice juridique, et Karen Kukoda, Responsable des alliances stratégiques chez FireEye, discutent du rôle des directions juridiques dans la cybersécurité. Elles reviennent également sur les responsabilités du ComEx dans la gestion de la cybersécurité.

Amériques | Avril 2019

Webinaire – Rapport sur les menaces contre les établissements d'enseignement supérieur

Le dernier rapport M-Trends de FireEye examine les risques qui pèsent sur les établissements d’enseignement supérieur et les implications pour les professionnels du secteur. Il vous fournit également des pistes pour comprendre et prévenir les attaques avancées, ainsi que des conseils pratiques pour réduire le cyber-risque.

Monde | Avril 2019

Vue à 360 ° des nouveaux groupes APT

Ce webinaire présente une synthèse de l'influence des États sur les activités APT et fournit divers éclairages sur les nouveaux groupes APT investigués par FireEye.

Amériques | Mars 2019

Établissements de santé : pourquoi les cyberattaques se multiplient et comment se protéger ? .

Découvrez les éléments que doivent maîtriser les équipes de sécurité du secteur de la santé pour relever les défis les concernant.

Monde | Mars 2019

Protection efficace contre les cybermenaces

Top 5 des cybermenaces qui pèsent sur les entreprises, principales stratégies de cyberattaques et moyens de protection, solutions de visibilité du réseau, détection des violations et processus de réponse... nos experts font un tour complet des dernières tendances sectorielles et vous livrent leurs conseils pour une protection renforcée de votre entreprise.

Monde | Mars 2019

FireEye Chat – Un point sur l'évolution des menaces avec Kevin Mandia

Le tout premier épisode de cette série de webinaires célèbre les 10 ans de M-Trends, notre rapport annuel sur les événements qui animent le paysage des menaces. Pour l'occasion, Vasu Jakkal, Directeur marketing de FireEye, reçoit Kevin Mandia, PDG de FireEye. Ensemble, ils nous font revivre l'histoire de M-Trends depuis son commencement et les forces vives à son origine.

Amériques | Mars 2019

Assurance cloud : implémenter un programme efficace pour les pouvoirs publics

Vice-président et CTO des solutions FireEye pour les pouvoirs publics, Ron Bushar nous livre ses conseils et bonnes pratiques pour l'élaboration d'un programme d'assurance cloud.

Monde | Mars 2019

M-Trends 2019 : les tendances à l’origine des cyberattaques actuelles

L’édition 2019 du rapport M-Trends vous invite à lever le voile sur les techniques, comportements et motivations des attaquants actuels. Comme tous les ans, nous nous appuyons sur les investigations de FireEye Mandiant pour revenir sur les cyberattaques qui ont marqué les esprits en 2018.

Monde | Mars 2019

Cybersécurité : une pénurie sévère de talents

Faut-il externaliser ses opérations de cybersécurité ou les garder en interne ? Ce webinaire examine les avantages et inconvénients de chaque option. Il revient également sur le rôle de la pénurie de compétences dans l’avènement de services "à la demande" qui garantissent une intervention rapide d’experts en violations de sécurité dotés d’informations temps réel.

Monde | Mars 2019

Une seule solution pour protéger toute votre messagerie électronique

Selon une enquête FireEye récente, en moyenne 14 milliers d'e-mails malveillants passent chaque mois entre les mailles des filets de la plupart des solutions de sécurité. Premier vecteur de menace, l'e-mail sert aussi de point de départ aux attaques par usurpation d'identité, au phishing d'identifiants et aux URL malveillantes. Face à l'intensification de ces attaques, il vous faut une solution de sécurité de la messagerie électronique capable de tenir la cadence.

Monde | Mars 2019

M-Trends 2019 : un point complet sur les tendances à l’origine des violations et cyberattaques les plus marquantes

Découvrez les dernières tendances du cyber-front dans notre nouveau rapport M-Trends 2019. Vice-président exécutif du pôle Service Delivery chez FireEye, Jurgen Kutscher y livre un aperçu des résultats les plus concluants de l’étude.

EMEA | Mars 2019

Analyse du framework MITRE ATT&CK

Au cours de ce webinaire, David Grout, CTO FireEye pour la région EMEA, revient sur la méthodologie MITRE et ses interprétations. Vous y découvrirez les indicateurs et fonctionnalités mis en avant au cours de ce processus et les raisons pour lesquelles FireEye a été nommé meilleure plateforme EDR du marché.

Monde | Février 2019

Sécurité du cloud : 5 mythes déconstruits

Jusqu’en 2022, 95 % des failles de sécurité dans le cloud seront dues aux clients. C’est ce qu’affirme une étude Gartner. Pour que ce scénario ne soit pas le vôtre, abordez la sécurité du cloud sous une perspective différente. Visionnez ce webinaire pour déconstruire les mythes qui entravent votre migration rapide et sécurisée vers le cloud.

Monde | Février 2019

Créer des fonctions de sécurité basées sur la Threat Intelligence

Une gestion efficace du cyber-risque passe par une Cyber Threat Intelligence (CTI) qui permet à votre entreprise d'identifier les menaces avérées et de comprendre les modes opératoires des attaquants. Ce webinaire présente les pratiques courantes.

Monde | Février 2019

Bilan du niveau de préparation aux incidents : la méthode ultime

Beaucoup d’entreprises étaient confiantes dans leurs programmes de sécurité et plans de réponse. Jusqu'à ce que la réalité leur prouve le contraire. Découvrez dans ce webinaire les clés d’une préparation efficace.

APAC | Janvier 2019

Cybersécurité : une réelle pénurie de talents

Ce webinaire revient sur l'impact de la pénurie de talents en cybersécurité sur le secteur et les problématiques liées à l'externalisation / l’internalisation des opérations de cybersécurité.

APAC | Décembre 2018

Une sécurité avancée pour tous

De plus en plus de cybercriminels passent par les fournisseurs et les sous-traitants pour espionner les cibles devenues plus difficiles à atteindre. Découvrez les groupes soupçonnés d'utiliser cette tactique.

Monde | Décembre 2018

Perspectives : la cybersécurité en 2019 et au-delà

Découvrez quelques thèmes abordés dans notre rapport "Perspectives" basé sur les éclairages de nos dirigeants, de la FireEye Threat Intelligence, des experts Mandiant de la réponse à incident et de l’équipe FireEye Labs.

Monde | Décembre 2018

Maîtriser les nouvelles cyber-règlementations – Perspectives régionales

Nos experts partagent leur avis sur les perspectives des dirigeants concernant l'influence considérable que les nouvelles règlementations exercent sur la manière dont les entreprises abordent les questions de cybersécurité.

APAC | Novembre 2018

APT38 : des tactiques atypiques

Découvrez comment APT38, une organisation cybercriminelle récemment découverte, a tenté de voler plus de 1,1 milliard de dollars en ciblant plus de 16 établissements financiers dans 13 pays différents.

Monde | Novembre 2018

Avantages du cloud pour les clients, les fournisseurs et les cybercriminels .

Dans ce webinaire réalisé lors du MISTI Security Analytics and Operations eSummit, nos experts s’appuyent sur diverses études de cas et bonnes pratiques pour échanger autour de la réduction du risque pour les clients de services cloud.

Monde | Novembre 2018

Threat Intelligence : choisir le bon allié pour sa sécurité

Directeur de la branche conseil en sécurité chez FireEye Mandiant, Nick Flores partage son expertise et revient sur des éléments à considérer lors du choix du partenaire de sécurité idéal pour votre entreprise.

Monde | Novembre 2018

Machine learning : le renouveau de la protection des terminaux

Dans le cadre du MISTI Endpoint eSummit, découvrez comment le machine learning réinvente la protection des terminaux et les modèles exploités dans la recherche et la production.

Monde | Novembre 2018

Protection d’Office 365 contre les cyber-attaques

Le saviez-vous ? Les attaquants se servent de la fonction eDiscovery d'Office pour localiser les données sensibles. FireEye propose des règles spécialement conçues pour suivre l'utilisation et les exports eDiscovery généralement rares. 

Monde | Octobre 2018

Saurez-vous comment réagir en situation de crise ?

Les dirigeants et leurs collaborateurs doivent parfaitement maîtriser leur plan de réponse à incident et s'entraîner régulièrement via des exercices de simulation.

Monde | Octobre 2018

TRITON : analyse d'un cas ICS concret

Nos experts vous livrent des éclairages sur la structure technique et les effets possibles du malware TRITON.

Monde | Octobre 2018

De l'importance d'une solution de sécurité intégrée

La plupart des solutions de sécurité ne sont conçues que pour régler des problèmes spécifiques. Si bien qu’il est devenu courant d'accumuler les technologies. Découvrez les avantages d’une solution intégrée.

Monde | Octobre 2018

Cyber Resilience Virtual Summit

Le FireEye Cyber Resilience Virtual Summit vous fait découvrir les ingrédients d'une cyber-résilience adaptée à vos besoins sur fond d’expertise, de technologies et de Threat Intelligence.

Monde | Octobre 2018

La cybersécurité dans l’univers de l'IoT

Ce webinaire revient sur les principales problématiques de sécurité et de confidentialité générées par les appareils IoT. Nous y faisons également un point sur les menaces qui visent ces équipements et sur les solutions à disposition.

Monde | Octobre 2018

Gestion des risques de cybersécurité : de nouvelles méthodes pour reprendre le contrôle

Nos experts juridiques et sécurité analysent les nouvelles méthodes de gestion des risques pour des prévisionnels fiables, des métriques efficaces, et une feuille de route précise d’amélioration des fonctionnalités.

Monde | Octobre 2018

Threat Intelligence : nouveau pilier de sécurité

Découvrez les avantages d’un dispositif de Threat Intelligence à travers le témoignage d'un client FireEye qui a su en faire un levier de transformation de ses opérations de sécurité.

Monde | Octobre 2018

Réponse à incident : l’approche FireEye

Découvrez comment FireEye, Mandiant et les experts de la Threat Intelligence unissent leurs forces pour lutter contre les attaques les plus avancées au monde.

Monde | Octobre 2018

Cybersécurité dans l’aviation : des éclairages spécifiques pour mieux préparer votre entreprise

Christopher Porter, Chief Intelligence Strategist chez FireEye, revient sur les sujets abordés lors de son intervention sur le rôle central de la cybersécurité dans la sécurité de l'aviation nationale.

Monde | Octobre 2018

Comment hisser la sécurité au rang des priorités des directions

Ce webinaire analyse les écarts entre les risques métiers et de sécurité, et insiste sur l’importance d’imposer le concept de "confiance digitale" en prérequis de la transformation digitale.

EMEA | Octobre 2018

La sécurité et la confidentialité à l’ère de l’IoT

Nos experts en cybersécurité et en confidentialité vous offrent un aperçu des risques et vulnérabilités créés par les appareils IoT, avec en prime un tour d’horizon des bonnes pratiques, prévisions, dispositifs de protection, et bien plus encore. 

Monde | Octobre 2018

Humain, technologie, Threat Intelligence : le triptyque gagnant face aux menaces mouvantes

Au cours de cette discussion, nos experts reviennent sur l'évolution des menaces, la proactivité accrue des entreprises et les transformations technologiques destinées à renforcer la protection, la détection et la réponse aux incidents.

EMEA | Octobre 2018

Cybersécurité : une pénurie sévère de talents

Faut-il externaliser ses opérations de cybersécurité ou les garder en interne ? Ce webinaire examine les avantages et inconvénients de chaque option, et l’impact causé par la pénurie en compétences dans le secteur.

Monde | Octobre 2018

Sécurité du cloud : une arme à double tranchant

À bien des égards, le cloud public est plus sûr qu'un data center traditionnel. Pourtant, le cloud subit encore des compromissions. Dans ce webinaire, nous vous expliquons comment mettre en place une stratégie efficace pour surmonter les difficultés liées à la sécurité du cloud.

Monde | Octobre 2018

IA : ce que doivent savoir les dirigeants

En tant que technologie innovante, l'IA aide les entreprises à mieux se défendre, mais donne aussi l’occasion aux attaquants de peaufiner leurs méthodes. Visionnez notre webinaire pour mieux comprendre l'impact de l'IA sur la cybersécurité.

Monde | Octobre 2018

Préparation aux incidents de sécurité : planifiez en toute simplicité

"Comment votre équipe réagira-t-elle face à une cyberattaque ?" Tous les dirigeants devraient pourvoir répondre à cette question. Suivez les conseils de nos experts pour mettre en place un plan solide de réponse et de remédiation.

APAC | Septembre 2018

Cybersécurité : bien comprendre, c'est mieux se défendre

Une synergie forte entre l’humain et les technologies est essentielle. Cette présentation dévoile les enjeux qui attendent les entreprises à travers un cas d'étude concret, celui de RCBC.

EMEA | Septembre 2018

Identifier et contrer les mouvements latéraux des menaces

Besoin de détecter les menaces sur le périmètre réseau ? D’identifier toutes les menaces, même chiffrées ? De détecter et neutraliser les déplacements latéraux sur le réseau ? De protéger efficacement votre entreprise ? Suivez les conseils de nos experts.

EMEA | Septembre 2018

Attaques avancées : comprendre la menace pour adapter sa défense

Ce webinaire propose un tour d’horizon des activités malveillantes de divers groupes APT, des attaques ayant été menées avec succès, et des investigations et processus de détection réalisés par Mandiant.

Monde | Septembre 2018

Libérez tout le potentiel de votre cybersécurité

Prévention, détection, réponse, anticipation : découvrez les quatre piliers de la gestion du cycle de vie des incidents pour une cybersécurité efficace de votre entreprise.

EMEA | Septembre 2018

SOAR : le centre de sécurité comme vous ne l'avez jamais vu

Ce webinaire consacré aux centres opérationnels de sécurité (SOC) revient sur les activités quotidiennes d'un SOC typique, explore les diverses problématiques et présente notre vision du SOC de demain.

EMEA | Septembre 2018

Violations de sécurité et remédiation complète : les tendances

Nos experts en sécurité répondent à vos questions concernant la cyber-protection, vous présentent les bonnes pratiques de réponse à incident et les moyens à disposition pour renforcer la cyber-résilience de votre entreprise.

APAC | Septembre 2018

Réponse à incident : savoir réagir quand on n'a pas su prévenir

Ce webinaire révèle les problématiques de cybersécurité réelles des entreprises et présente les solutions à disposition à travers une étude de cas réalisée sur Cybersecurity Malaysia.

EMEA | Août 2018

Les cybermenaces à l'assaut des services financiers

Au menu de ce débat, des éclairages de professionnels sur des sujets critiques du secteur des services financiers.

APAC | Août 2018

FireEye nommé leader par IDC – APAC Threat Lifecycle Services 2018 de MarketScape

Découvrez comment FireEye relève les défis soulignés dans le rapport MarketScape d'IDC grâce à ses données de Threat Intelligence uniques, rassemblées au fil des analyses de compromissions effectuées partout dans le monde.

APAC | Juillet 2018

L'IA et les cyberconflits de demain

Nos experts font le point sur l’évolution du paysage géopolitique à l’heure où les cybercriminels intègrent désormais l'IA à leurs méthodes. Ils reviennent également sur l'utilisation de l’IA dans les entreprises et sur les vulnérabilités associées.

EMEA | Juillet 2018

Préparation aux incidents de sécurité (série de webinaires)

Pourquoi les entreprises peinent-elles à mettre en place une réponse à incident efficace ? Comment optimiser l'efficacité des ressources ? Notre série en trois volets revient sur les dernières techniques d'investigation et stratégies de réponse à incident.

EMEA | Juillet 2018

Cybersécurité en Europe : le point de vue des dirigeants

Si les violations de données sont inévitables, c'est parce que les attaquants ne cessent de renouveler leurs modes opératoires. Nos intervenants font le point sur les grandes tendances de cybersécurité.

EMEA | Juillet 2018

Les clés d’une Threat Intelligence efficace

Sandra Joyce, Responsable de la Global Threat Intelligence, et Igors Konovalovs, Directeur de la Threat Intelligence pour la zone EMEA, répondent aux questions de Cyber Threat Intelligence les plus pressantes.

APAC | Juillet 2018

Une Threat Intelligence au service de la gestion du risque

Une Threat Intelligence capable d'évaluer et de gérer les risques de manière proactive est un réel levier d'efficacité pour les entreprises. Découvrez comment l’exploiter pour garder une longueur d'avance sur des menaces en constante évolution.

Monde | Juillet 2018

Usurpation d'identité : les multiples facettes des menaces par e-mail

Et si l'expéditeur de votre e-mail n'était pas celui que vous croyiez ? Les usurpations d'identité sont de plus en plus fréquentes et furtives. Nos experts font un point complet sur les facteurs à l’origine de ces attaques.

APAC | Juillet 2018

APT40 au Cambodge : une opération d'espionnage soutenue par la Chine

FireEye a révélé l'existence d'une vaste opération de cyberespionnage menée par APT40, groupe en lien avec la Chine. Cette opération visait des personnalités politiques cambodgiennes. Plus d'informations sur leurs objectifs, techniques et procédures dans notre webinaire.

Monde | Juillet 2018

Coûts réels des violations de sécurité

Les pertes de données qui résultent d'une compromission entraînent souvent des coûts importants. Certains sont faciles à prévoir, d’autres non. Nos experts reviennent en détail sur les coûts d'une compromission et vous aident à estimer l'impact sur votre entreprise.

Monde | Juin 2018

Network Forensics : détection des menaces cachées

Beaucoup de cyberattaques arrivent à contourner systématiquement les pare-feu et autres défenses périmétriques. Découvrez comment augmenter la visibilité sur votre trafic réseau pour détecter rapidement les menaces qui s'y cachent.

Amériques | Juin 2018

Cybersécurité : quelles solutions pour les administrations publiques ?

Les cybermenaces continuent de peser lourdement sur les opérations des pouvoirs publics. Découvrez comment renforcer la sécurité de vos données sensibles et de l'infrastructure critique de votre organisation.

Monde | Juin 2018

Attaques par usurpation d'identité : les nouvelles menaces par e-mail

Le paysage des menaces est en pleine mutation. Ken Bagnall, Vice-Président Email Security chez FireEye, et Levi Lloyd, Responsable des services de détection, font le point sur les dernières évolutions des tactiques d'attaques par e-mail.

APAC | Juin 2018

Impact de l'intelligence artificielle sur la cybersphère

L'IA aide les entreprises à mieux protéger leurs systèmes, mais offre également aux attaquants des moyens plus efficaces de compromettre ces systèmes. Avant de vous appuyer sur cette technologie, découvrez ses différents effets sur la cybersécurité.

Monde | Mai 2018

L'IA et les cyberconflits de demain

Nos experts font le point sur l’évolution du paysage géopolitique à l’heure où les cybercriminels intègrent désormais l'IA à leurs méthodes. Ils reviennent également sur l'utilisation de l’IA dans les entreprises et sur les vulnérabilités associées.

APAC | Mai 2018

La place de l'IA dans la cyberguerre : guide d'introduction

L'IA aide les entreprises à mieux se défendre, mais donne également aux attaquants les moyens de perfectionner leurs méthodes. Découvrez l’impact de l’IA et des technologies émergentes associées sur vos activités.

EMEA | Mai 2018

Cryptomonnaies : état des lieux

Depuis toujours, les cryptomonnaies attirent les cybercriminels. David Grout, Directeur technique pour l'Europe méridionale, fait le point sur les toutes dernières tendances et menaces.

Monde | Mai 2018

Chine, Russie... les groupes APT élargissent leurs horizons

Dans le cadre du MISTI APT eSummit, Sarah Geary, Executive Briefer, revient sur des attaquants à la solde des gouvernements russes et chinois, et leur niveau de sophistication sans égal.

Monde | Avril 2018

L'intelligence artificielle dans la cybersphère

L'IA aide les entreprises à mieux protéger leurs systèmes, mais offre également aux attaquants de nouvelles opportunités de compromettre ces systèmes. Avant de vous appuyer sur cette technologie, découvrez ses différents effets sur la cybersécurité.

EMEA | Avril 2018

Faire du cyber-risque une priorité pour les directions

Comment les RSSI doivent-ils s'y prendre pour présenter les cyber-risques aux dirigeants ? Comment traduire le jargon technique dans un langage métier simple ? Notre vice-président EMEA et nos responsables régionaux vous répondent.

Monde | Avril 2018

M-Trends 2018 – Un point sur les cybermenaces actuelles

FireEye Mandiant intervient sur divers incidents perpétrés par des cybercriminels du monde entier. Ces expériences sont compilées dans M-Trends, un rapport annuel qui suit l’évolution du champ des menaces.

Monde | Avril 2018

Coût réel des violations de données

L’entrée en vigueur du RGPD et de ses sanctions en cas de non-conformité auront un impact financier sur les entreprises. Au cours de cette session, nous analysons les dégâts généralement causés par les attaquants et les solutions à disposition.

Monde | Mars 2018

La place de l'IA dans la cyberguerre : guide d'introduction

L'intelligence artificielle (IA) offre des outils de cyberdéfense plus efficaces aux entreprises, mais aide aussi les hackers à perfectionner leurs méthodes d'attaque.

Monde | Mars 2018

Préparation aux incidents de sécurité : l'essentiel à savoir pour les dirigeants

Continuité des opérations, protection de la confidentialité, sécurisation des ressources critiques... les dirigeants aussi ont un rôle crucial à jouer. 

Monde | Mars 2018

Féminiser la cybersécurité

Le manque de parité est une des grandes problématiques du monde de la cybersécurité. Rendre la profession plus attrayante pour les femmes et réussir à garder les talents féminins sont deux défis de taille pour le secteur.

APAC | Mars 2018

APT37 : questions-réponses .

Visionnez cette session de questions-réponses avec Benjamin Read, Responsable du cyberespionnage chez FireEye, pour en savoir plus sur le groupe APT37.

EMEA | Mars 2018

DAB : une poule aux œufs d'or pour les cybercriminels

Découvrez les tendances qui favorisent le "jackpotting" des DAB, les modes opératoires courants des cybercriminels et les moyens à disposition pour limiter le risque.

EMEA | Mars 2018

Comment respecter les règles strictes de reporting imposées par le RGPD

Une réponse à incident efficace est une réponse rapide. D’où l’importance de pouvoir compter sur un partenaire fiable qui vous apporte des notifications quasi-immédiates et vous accompagne à chaque étape. Découvrez comment FireEye vous aide à respecter les exigences du RGPD.

APAC | Mars 2018

Notification obligatoire des violations : les conséquences pour votre stratégie de communication

En février 2018, la loi sur la notification obligatoire des violations de données est entrée en vigueur en Australie. Déjà difficile à la base, la gestion post-incident des communications externes n’en est devenue que plus complexe.

APAC | Février 2018

APT37 : le groupe nord-coréen auquel personne n'a fait attention

Depuis 2015, FireEye suit les agissements d'APT37 (alors connu sous le nom de TEMP.Reaper) et partage ces informations avec ses clients. Visionnez notre webinaire pour en savoir plus sur ce groupe.

APAC | Février 2018

Cybersphère : vers une résilience renforcée en Asie-Pacifique

FireEye et Marsh & McLennan Companies, deux leaders dans leurs secteurs, ont uni leurs forces pour aider les entreprises à développer et pérenniser leur cyber-résilience.

EMEA | Janvier 2018

Cybersécurité : les prévisions pour la région EMEA

L’année 2017 a été riche en événements dans la cybersphère, surtout en Europe et dans les régions avoisinantes. Ce webinaire dresse un état des lieux des menaces dans la région EMEA.

EMEA | Décembre 2017

APT34 : nouvelle attaque ciblée au Moyen-Orient

Dans ce webinaire, nous faisons le point sur un groupe dont les motivations d'ordre géopolitique et économique portent à croire qu’il agit pour le compte du gouvernement iranien.

EMEA | Décembre 2017

Cybersécurité : les prévisions pour la région EMEA

Au cours de ce webinaire, Jens Monrad, Senior Intelligence Account Analyst chez FireEye, aborde divers aspects du paysage cybernétique 2018 dans la région EMEA.

APAC | Décembre 2017

Élaborez votre plan de réponse à incident

Découvrez comment évaluer efficacement votre profil de risque, les forces et faiblesses de vos processus opérationnels et votre tactique de réponse aux attaques ciblées et coordonnées.

Monde | Décembre 2017

Prévisions de sécurité pour 2018

Analyste senior chez FireEye, Luke McNamara dresse un état des lieux de la cybersécurité en 2018 à la lumière des éclairages fournis par nos dirigeants, les experts Mandiant de la réponse à incident, la FireEye Threat Intelligence et l’équipe FireEye Labs. 

APAC | Décembre 2017

Prévisions de sécurité pour 2018 : région APAC

Alors que 2017 touche à sa fin, les grandes tendances, innovations et compromissions de l'année nous offrent un aperçu du paysage de demain. CTO Asie-Pacifique pour FireEye, Bryce Boland fait le point sur la situation.

APAC | Novembre 2017

Préparation des entreprises aux incidents de sécurité – Région APAC

Découvrez toute l'importance d'une préparation proactive aux incidents pour limiter les dégâts financiers pour votre entreprise.

Monde | Octobre 2017

Breach Resilience Virtual Summit

Rendez-vous dans le Breach Resilience Virtual Summit pour découvrir comment gérer le cycle de vie complet des opérations de sécurité – avant, pendant et après les attaques.

EMEA | Septembre 2017

APT33 : gros plan sur un groupe de cyberespionnage iranien

Dans ce webinaire, nous nous intéressons à un groupe soupçonné d'être impliqué dans une vaste opération de cyberespionnage visant à recueillir des informations stratégiques.

APAC | Août 2017

FireEye Threat Analytics : pilier d'une cyberdéfense efficace

Découvrez le nouveau volet de la série de webinaires consacrée à la simplification de la sécurité. Présenté par Christian Frain.

Monde | Juillet 2017

Prêts à contre-attaquer ?

L'efficacité d’un plan de réponse à incident se joue sur 6 grands tableaux. Nos experts FireEye Mandiant font le point et vous montrent comment la moindre défaillance peut réduire votre capacité à détecter et bloquer efficacement les menaces.

EMEA | Juin 2017

 Environnements industriels : 6 risques de sécurité cachés

Dans ce webcast, nos experts vous révèlent 6 failles que les attaquants utilisent pour miner les opérations industrielles, avant de vous présenter une checklist des étapes qui vous aideront à limiter les risques dès leur apparition.

EMEA | Juin 2017

La résurrection d'APT10

APT10, encore appelé MenuPass Group, est connu pour avoir ciblé les États-Unis, l'Europe et le Japon. Ce groupe s'intéresse de très près aux secteurs du BTP, de l'ingénierie, de l'aérospatial, des télécoms et aux pouvoirs publics.

Monde | Mai 2017

APT32 : une menace pour les entreprises du monde entier

Découvrez APT32, un groupe de cyberespionnage d'Asie du Sud-Est ciblant les multinationales implantées au Vietnam. C’est le tout dernier groupe a avoir été qualifié d’APT par FireEye.

EMEA | Mai 2017

Ransomware : prévenir pour mieux réagir

Dans cette vidéo, nos experts font un point sur la physionomie des ransomwares, vous livrent les clés d’une protection renforcée de votre entreprise et vous expliquent les étapes à suivre en cas de compromission.

EMEA | Mai 2017

Sécurité du secteur financier : les enseignements tirés à ce jour

Dans ce webinaire, les experts Mandiant reviennent sur des compromissions récentes de systèmes de messagerie interbancaires, les enseignements à tirer de ces événnements et les mesures à prendre pour éviter toute récidive.

Monde | Mai 2017

WannaCry : détails sur la menace et gestion du risque

La campagne WannaCry a sérieusement exposé les entreprises équipées de machines Windows potentiellement vulnérables. Découvrez le fonctionnement de ce ransomware et les résultats de nos observations.

EMEA | Mai 2017

Aktuelle Trends bei Sicherheitsverletzungen und Cyberangriffen in DACH

In diesem Live-Webinar stellt Sven Schriewer, Director, FireEye, die Beobachtungen und Schlussfolgerungen der Experten von Mandiant aus der Untersuchung einiger der schwerwiegendsten Cyberangriffe und Sicherheitsverletzungen des vergangenen Jahres vor.

EMEA | Mai 2017

Attacchi cyber in EMEA: i nuovi trend

Partecipa al webinar con Gabriele Zanoni, Systems Engineer di FireEye, per scoprire come si sta evolvendo il panorama delle minacce sulla base dei dati sui cyber attacchi dello scorso anno, rilevati dalle investigazioni.

EMEA | Mai 2017

Chiffres et tendances sur les compromissions et les cyberattaques dans la région EMEA

Dans ce webinaire, David Grout, Directeur technique pour l'Europe méridionale, explore les tendances qui définissent le paysage des menaces en se basant sur les investigations de 2016.

EMEA | Avril 2017

Réponse à incident, monitoring continu et chasse active des menaces

Forte de plus de treize ans d'expérience de terrain dans la lutte mondiale contre les attaques avancées, notre équipe Mandiant sait se mettre à la place des cybercriminels pour vous aider à garder un coup d’avance.

APAC | Avril 2017

M-Trends 2017 : les tendances à l’origine des violations et cyberattaques actuelles | Région APAC

Dans ce webinaire, l’équipe Mandiant revient sur son étude des cyberattaques marquantes de l’année précédente et fait un point sur les tendances qui façonnent le paysage des menaces.

Monde | Avril 2017

Pouvoirs publics : 10 bonnes pratiques de sécurité

Les données, réseaux et infrastructures critiques des pouvoirs publics sont sous la menace constante d’une attaque. États, hacktivistes et cybercriminels veulent pousser les cyberdéfenses publiques dans leurs derniers retranchements.

Monde | Mars 2017

APT28 : au cœur de la polémique

Depuis au moins 2007, APT28 mène ses opérations via des malwares sophistiqués qui exploitent un framework flexible et modulaire permettant au groupe de renouveler et diversifier sans cesse ses outils.

EMEA | Mars 2017

Opérationnalisation de la Threat Intelligence

Découvrez comment des entreprises du monde entier misent sur la Threat Intelligence pour prioriser la correction des vulnérabilités, accélérer la réponse à incident, déceler les risques stratégiques et prévoir les investissements de cybersécurité.

EMEA | Mars 2017

Les chasseurs de menaces en action

Ce panel revient sur les outils et techniques utilisés par les chasseurs de menaces pour inspecter les réseaux, neutraliser les attaques et repousser toute présence non désirée.

EMEA | Mars 2017

Une approche proactive et intelligente de la sécurité

Apporter de l’automatisation, de la contextualisation et de l’intelligence dans les processus de détection et de réponse à incident est essentiel pour gagner en vitesse et en précision, et permettre une sécurité efficace, capable d’anticiper et non plus de subir les cybermenaces.

Monde | Février 2017

Cybercrime : limiter les dégâts pour votre entreprise

FireEye et les CTO de HPE présentent une stratégie en cinq étapes permettant de limiter le risque et préserver votre réputation.

Monde | Février 2017

Guide de sécurisation des systèmes de contrôle industriel

Nos experts Mandiant reviennent sur les conclusions de récentes missions menées sur des systèmes de contrôle industriel (ICS) mettant en avant des domaines de sécurité critiques pour les clients.

Monde | Février 2017

Double facteur, double danger ? Maîtrisez l'authentification multifacteur pour mieux la protéger

Découvrez les problématiques liées à la plupart des MFA, les techniques utilisées par notre Red Team et certains attaquants (APT28, APT29, etc.) pour contourner/déjouer ces systèmes, et les méthodes pratiques exploitables par vos équipes.

Monde | Janvier 2017

Impact financier des violations de données

Les cybermenaces sont plus nombreuses, plus sophistiquées et plus virulentes. Ce webinaire revient sur des incidents concrets et les mesures à prendre pour limiter l'impact d'une violation de données.