Webinaires
Webinaires en replay
Filtrer les webinaires par :
Solution / Service
Industry
Region
Tech Talk - From Endpoint Forensics to Protection: Our New Modules built from the trenches
Explore the latest FireEye Endpoint version with the objective of getting the most added value from it. We will deep dive on specific new features and new modules which gives you to ability to strengthen your detection, protection or investigation capabilities.
Uplift your SOAR with Detection On Demand
Get insight from our experts as we highlight how Detection on Demand works, how best to integrate Detection on Demand to improve the efficiency of your SOC and share other ways to leverage Detection on Demand.
Proving Security Effectiveness to Your CISO, CFO and Board
Join us for this robust conversation with Cyberhedge as we cover how to fully validate your organization’s cyber health and measure its impact on the company’s financial posture and market performance.
The Security Operations Center is Essential – But Is it Effective?
Des experts FireEye et Ponemon Institute vous convient à une table ronde sur l'état du SOC. Au programme : effectifs, financement des outils, coûts d'externalisation et ROI.
DebUNCing Attribution to Counter Threats More Effectively
Découvrez l'importance d'une Threat Intelligence exploitable pour aider vos équipes de sécurité à cerner les risques, prioriser les ressources et appliquer des contre-mesures efficaces.
FireEye Helix Explained: Helix Analytics
Optimisez les fonctionnalités SOC d'Helix et visionnez une démo pour apprendre à contextualiser les alertes et traquer les menaces à l'aide d'analyses précises.
Survey Says: A Modern SOC Requires XDR
Découvrez le rôle majeur du XDR pour l'efficacité des équipes de sécurité face aux attaques avancées.
Threat Intelligence Briefing, hosted by Nextgov
Des infrastructures critiques à la gestion du risque, explorez toutes les problématiques des pouvoirs publics.
To XDR or Not to XDR?
Explorez toutes les promesses du XDR en termes d'automatisation et d'efficacité du SOC.
Cyber Summit 2020
Visionnez les présentations des plus grands experts FireEye, ainsi que des sessions d'information sur des thématiques diverses.
The Convergence of Security & Network Architectures
Découvrez les perspectives d'iboss et FireEye sur les avantages d'une solution de défense multi-vecteur pour mieux protéger des environnements cloud en perpétuelle mutation.
Connect the Dots of Your Security Evidence: The Role of XDR
Découvrez comment les entreprises misent sur le XDR pour détecter et contrer les attaques plus rapidement et à moindre coût.
Cloud Security: Not Just a Visibility Problem Anymore
Des experts de la réponse à incident et d'anciens RSSI livrent leurs approches pour mieux gérer la sécurité dans le cloud.
How Continuous Validation Helps Protect the Supply Chain
Découvrez comment la validation pilotée par CTI permet de renforcer les contrôles et de réduire les risques liés à la supply chain.
FireEye Helix Explained: Multi-Stage Rules
Notre panel d'experts vous explique comment optimiser les fonctionnalités d'Helix pour mieux gérer les règles, alertes et plus encore.
Opening the Books on Ghostwriter
Expert en Threat Intelligence, Lee Foster revient sur la manière dont la campagne Ghostwriter a été décelée.
Extend Network Protection & Forensics to Microsoft Azure
Réseau, sécurité cloud, analyse forensique... des experts Keysight et FireEye font le point sur les bonnes pratiques dans les environnements Azure.
Community Resilience: Working to Improve Cybersecurity
Découvrez comment le tandem Threat Intelligence et collaboration peut renforcer la cyber-résilience au-delà des limites d'un seul campus.
Mitigate Ransomware Risks with a Enterprise Content Firewall
Découvrez comment protéger efficacement vos canaux de communication grâce à l'alliance des solutions Accellion et FireEye.
Building a Ransomware Defense
Détection, prévention et réponse à incident : découvrez le triptyque incontournable contre les attaques par ransomware.
Cybersecurity Expertise & Female Leadership
Ce webinaire vous invite à explorer les opportunités pour les femmes dans les métiers de la cybersécurité, avec notamment quelques conseils pour accéder à des postes de direction.
Ransomware Legal Implications and Proactive Solutions
Ce panel d'experts fait le point sur les ransomwares, leurs implications juridiques et la gestion des risques au regard des polices d'assurance.
BrightTALK Local California: The Future of Events
Deux grands directeurs marketing californiens nous disent comment ils ont su adapter leur stratégie pour maintenir le cap de la croissance pendant et après la pandémie.
Understanding & countering threats in higher education
Un débat interactif sur les cybermenaces qui visent le secteur de l'enseignement supérieur et sur les manières de prioriser des ressources limitées.
Integrating Better Intelligence for Better Security
Notre panel d'experts révèle toute la puissance d'une solution Anomali-FireEye pour une sécurité mieux intégrée.
Enabling Secure Remote Access for Your Campus
Découvrez comment une université ou grande école peut adapter sa stratégie de cybersécurité face aux menaces actuelles.
Current Landscape of Mid-Market Threat Intelligence
Dans ce webinaire en collaboration avec One Source, des experts proposent des solutions pour mieux contrer les cybermenaces qui pèsent sur les ETI.
FireEye Helix Explained - Dashboards and Reports
Des experts vous convient à une table ronde sur les pratiques à adopter pour booster l'efficacité de vos opérations de sécurité avec Helix.
Knowing is Half the Battle: Cloud Visibility and Protection
Martin Holste, spécialiste du cloud, et Andras Cser, analyste Forrester, vous ouvrent des pistes d'optimisation de votre solution cloud.
Breach preparedness using cyber risk assessment & mitigation
Des experts vous livrent de bons conseils pour évaluer et gérer le cyber-risque au sein d'organismes publics.
They Come in the Night: Emerging Ransomware Trends
Un récapitulatif des dernières études menées sur les ransomwares, y compris des nouvelles tendances en la matière (vecteurs d'intrusion, durée de présence, déploiement, modes opératoires, etc.).
Security Tips For Remote Access During COVID-19
Nos experts font le tour des bonnes pratiques à appliquer pour faciliter le télétravail de vos équipes tout en réduisant les risques de sécurité.
2020 Security Technology for the Multi-Cloud
Rejoignez cette table ronde d'experts consacrée à l'adoption du multicloud et aux enjeux de sécurité des entreprises face aux cyberattaques.
Operationalizing Cyber Threat Intel
Ce webinaire vous invite à découvrir le potentiel de la Cyber Threat Intelligence pour les opérations de défense des réseaux.
The Board Landscape
Découvrez les atouts des professionnelles de la cybersécurité pour investir des postes de direction et siéger aux conseils d'administration.
Protect All Files from Malware with a Content Firewall
Assistez à cet échange sur l'importance d'identifier, contrôler, protéger et tracer tout ce qui entre, circule et sort de votre réseau d'entreprise.
Instrumenting Cloud Security to Validate Critical Controls
Découvrez tout l'intérêt d'une approche proactive et quantifiable qui permet à votre entreprise d'identifier les risques avant toute compromission.
Investigation on Demand: Use Cases for SOC support
Lorsqu'un événement de sécurité se produit, investigation efficace rime avec décisions éclairées. Faites confiance à FireEye Expertise On Demand.
How to Resolve the Cyber Skills Gap
Cette session aborde la grave pénurie de compétences en cybersécurité à l'heure où le champ des menaces ne cesse d'évoluer.
Perspective on Iranian Attacks & Practical Mitigations
Ce webinaire vous invite à faire le point sur les menaces actuelles en provenance de l'Iran.
The Road Ahead: Cyber Security in 2020 and Beyond
Découvrez certains points abordés dans notre rapport Cybersécurité 2020 : horizons et perspectives d'une nouvelle décennie.
The Shifting Balance: Expertise, Automation & Cybersecurity
Intelligence artificielle ou expert humain ? Apprenez à identifier la meilleure approche face aux différents enjeux de cybersécurité.
Ransomware Cripples Local Governments: Prepare and Respond
Découvrez comment protéger les acteurs du secteur public contre les ransomwares et maîtriser toutes les étapes de remédiation.
Solutions for Effective Network Security in the Cloud
Des experts de la cybersécurité vous expliquent comment fluidifier le trafic data dans le cloud sans laisser la porte ouverte aux attaquants.
Keeping Local Governments Safe from Ransomware
Découvrez comment les collectivités locales et territoriales peuvent protéger leurs ressources d'importance vitale contre les ransomwares.
More Cloud, More Problems?
Visionnez ce webinaire pour découvrir comment la définition d'une stratégie cloud n'est pas forcément un casse-tête.
Cyber Threats Impacting Healthcare Today
Dans ce webinaire, FireEye et Beazley font le point sur les dernières menaces et compromissions en date dans le secteur de la santé.
Higher Ed Cyber Threats
Des experts vous livrent les clés d'une meilleure protection de votre campus.
Protecting the Academy: Cyber Threats for Higher Education
Faites le point sur les principales cybermenaces qui planent aujourd'hui sur les établissements d'enseignement supérieur.
Ask the Expert Interview at BlackHat | Ground Truth about the Cyber Skills Shortage
Les professionnels de la cybersécurité se livrent chaque jour à une lutte inégale pour la protection du réseau de leur entreprise et de leurs clients. Découvrez les pistes qu'ils proposent pour renforcer les lignes de défense à l'échelle de l'entreprise. L'expert Danny Slack partage ses perspectives et stratégies de cyberdéfense.
Expert Panel at BlackHat | CISO's Toolbox: Strategies for Success
Visionnez cette table ronde d'experts lors du BlackHat 2019. Au programme : les compétences clés des RSSI pour accomplir leurs missions, les problématiques auxquelles ils sont confrontés et les solutions adoptées, sans oublier de nombreux autres éclairages utiles.
Interview: Tim Appleby on Cloud Security Solutions for Government
Enregistré en direct à l'occasion de l'AWS Public Sector Summit 2019, Tim Appleby, Directeur des programmes fédéraux chez FireEye, discute de l'adoption du cloud et de la gestion du risque dans le secteur public.
Interview: Martin Holste on the Future of Security in the Cloud
Enregistré en direct à l'occasion de l'AWS Public Sector Summit 2019, Martin Holste, CTO des services cloud chez FireEye, explore le futur de la sécurité dans le cloud.
Recorded live at the AWS Public Sector Summit: Cloud Security Breakfast Briefing
Visionnez la vidéo pour découvrir les temps forts du récent AWS Public Sector Summit, avec en prime les conseils de notre panel d'experts de la sécurité du cloud.
Recorded live at the AWS Public Sector Summit: Top 5 Cloud Myths Busted
Visionnez ce replay du Cloud Security Breakfast Briefing animé par FireEye et AWS. Martin Holste, CTO des services cloud chez FireEye, y déconstruit un à un les mythes qui entravent votre migration rapide et sécurisée vers le cloud.
Cloud Security Solutions for Government: Recorded at AWS Public Sector Summit
Dans cette session, des experts AWS et FireEye proposent des solutions pour aider les entreprises à protéger les identifiants des utilisateurs, à identifier proactivement les vulnérabilités et à centraliser la surveillance de leur système de défense pour optimiser leur sécurité.
AWS Public Sector Summit: Cloud Security and the Shared Responsibility Model
Stephen Alexander, National Security Senior Solutions Architect chez AWS, nous parle du renforcement de la sécurité cloud et du modèle de responsabilité partagée.
Recorded at the AWS Public Sector Summit: Government Cloud Adoption
Dans cette vidéo, Tim Appleby, Directeur des programmes fédéraux chez FireEye, traite de l'adoption du cloud dans le secteur public et des solutions pour développer et implémenter un programme d'assurance cloud efficace.
How FireEye Protects FireEye
Chaque jour, FireEye travaille sans relâche pour protéger ses clients. Mais qui protège FireEye ? Découvrez comment FireEye exploite ses propres produits et services pour se prémunir contre les mêmes menaces qui pèsent sur ses clients.
Help, my users have been hacked! What happened and how do I respond?
Ce webinaire analyse en détail les méthodes de collecte d'identifiants et de compromission de multiples clients à partir d'un seul terminal infecté. Découvrez comment les processus d'investigation peuvent servir à identifier et atténuer l'impact d'une compromission dans quasiment tous les environnements.
A Review of Cyber Resilience -- Past, Present, and Future
Face à l'omniprésence des cyberattaques, les entreprises résilientes se distinguent par leur degré de préparation, une aptitude essentielle pour bien gérer le risque, réduire les préjudices subis et assurer une reprise rapide après incident. Explorons ensemble ces trois impératifs stratégiques pour renforcer votre cyber-résilience.
The Cyber Skills Gap: A Practitioner’s Perspective
La pénurie de talents en cybersécurité pose un problème croissant pour les équipes chargées de la protection de l'entreprise contre les cybermenaces. Ce webinaire vous invite à explorer les problématiques et conséquences imprévues de cette carence de compétences, en particulier dans la capacité des entreprises à répondre aux menaces avancées.
Simplifying Security Operations with ONE Platform
La gestion des opérations de sécurité peut s'avérer complexe et les technologies employées par les entreprises n'apportent pas toujours la visibilité, l'efficacité, le contexte ou la capacité de détection nécessaires. Ce dont elles ont besoin, c'est d'une solution unique qui centralise la gestion de leur sécurité, assure une visibilité complète et des réponses à incident efficaces grâce à l'automatisation.
Cyber Threats and Elections: What You Need to Know
Pour les gouvernements et électeurs à travers le monde, la sécurité des systèmes de vote est une question de sauvegarde de la démocratie. Ce webinaire vous présente les diverses menaces qui pèsent sur l'écosystème d'une élection.
How To Train Your Email Security Dragon
Les chiffres parlent d'eux-mêmes : 281 milliards d'e-mails sont envoyés chaque jour à plus de deux milliards de d'utilisateurs professionnels. Et 91 % de toutes les cyberattaques commencent par un simple e-mail. En d'autres termes, UN SEUL e-mail malveillant suffit pour compromettre l'ensemble de votre entreprise. Face à des méthodes d'attaque en constante évolution, il devient de plus en plus difficile de se protéger. Découvrez comment mieux sécuriser votre entreprise.
Green Demon Denied
Un bon service MDR (Managed Detection and Response) détecte toute activité malveillante qui se cache derrière des simulations Red Team. Dans ce récit venu tout droit du front de la cybersécurité, nous nous penchons sur la manière dont Managed Defense, le service MDR de FireEye, répond à ces menaces.
Using Risk Management to Optimize Cybersecurity Costs
Pour les dirigeants à travers le monde, la gestion du cyber-risque s'impose comme une priorité stratégique. Pourtant, nombre d'entreprises ont du mal à anticiper, prioriser et prévoir les coûts exacts de la réduction des risques. Dans ce webinaire, nous proposons quelques pistes pour aider les équipes dirigeantes à implémenter une gestion efficace du cyber-risque.
Defensive Security Techniques You Can Use Now
Plongez au cœur des tendances et bonnes pratiques en matière de défense technique et programmatique pour renforcer votre préparation aux incidents et réduire leur impact.
Understanding, Combating, and Identifying Insider Threats for Government
Les organisations doivent être à l'affût aussi bien des menaces externes qu’internes. Découvrez pourquoi.
The Role of the General Counsel in Cyber Security Decision-Making
Dans cette vidéo, Alexa King, Vice-présidente exécutive et directrice juridique, et Karen Kukoda, Responsable des alliances stratégiques chez FireEye, discutent du rôle des directions juridiques dans la cybersécurité. Elles reviennent également sur les responsabilités du ComEx dans la gestion de la cybersécurité.
Code Triage: Why Healthcare is Facing More Cyber Attacks and How to Protect Your Organization
Découvrez les éléments que doivent maîtriser les équipes de sécurité du secteur de la santé pour relever les défis les concernant.
Defending Against Cyber Threats
Top 5 des cybermenaces qui pèsent sur les entreprises, principales stratégies de cyberattaques et moyens de protection, solutions de visibilité du réseau, détection des violations et processus de réponse... nos experts font un tour complet des dernières tendances sectorielles et vous livrent leurs conseils pour une protection renforcée de votre entreprise.
How to Develop and Implement an Effective Cloud Assurance Program for Government
Vice-président et CTO des solutions FireEye pour les pouvoirs publics, Ron Bushar nous livre ses conseils et bonnes pratiques pour l'élaboration d'un programme d'assurance cloud.
The BIG Cyber Security Skills Gap
Faut-il externaliser ses opérations de cybersécurité ou les garder en interne ? Ce webinaire examine les avantages et inconvénients de chaque option. Il revient également sur le rôle de la pénurie de compétences dans l’avènement de services "à la demande" qui garantissent une intervention rapide d’experts en violations de sécurité dotés d’informations temps réel.
The Email Security Goal: ONE Single Solution
Selon une enquête FireEye récente, en moyenne 14 milliers d'e-mails malveillants passent chaque mois entre les mailles des filets de la plupart des solutions de sécurité. Premier vecteur de menace, l'e-mail sert aussi de point de départ aux attaques par usurpation d'identité, au phishing d'identifiants et aux URL malveillantes. Face à l'intensification de ces attaques, il vous faut une solution de sécurité de la messagerie électronique capable de tenir la cadence.
MITRE ATT&CK Evaluation Framework Analysis
Au cours de ce webinaire, David Grout, CTO FireEye pour la région EMEA, revient sur la méthodologie MITRE et ses interprétations. Vous y découvrirez les indicateurs et fonctionnalités mis en avant au cours de ce processus et les raisons pour lesquelles FireEye a été nommé meilleure plateforme EDR du marché.
Top 5 Cloud Security Myths Debunked
Jusqu’en 2022, 95 % des failles de sécurité dans le cloud seront dues aux clients. C’est ce qu’affirme une étude Gartner. Pour que ce scénario ne soit pas le vôtre, abordez la sécurité du cloud sous une perspective différente. Visionnez ce webinaire pour déconstruire les mythes qui entravent votre migration rapide et sécurisée vers le cloud.
How to Build Intelligence-Led Security Capabilities
Une gestion efficace du cyber-risque passe par une Cyber Threat Intelligence (CTI) qui permet à votre entreprise d'identifier les menaces avérées et de comprendre les modes opératoires des attaquants. Ce webinaire présente les pratiques courantes.
The Best Way to Assess Incident Response Preparedness
Beaucoup d’entreprises étaient confiantes dans leurs programmes de sécurité et plans de réponse. Jusqu'à ce que la réalité leur prouve le contraire. Découvrez dans ce webinaire les clés d’une préparation efficace.
The Cyber Security Skills Gap
Ce webinaire revient sur l'impact de la pénurie de talents en cybersécurité sur le secteur et les problématiques liées à l'externalisation / l’internalisation des opérations de cybersécurité.