Comment protéger ses données contre les menaces internes ?

Varonis

Découvrez le positionnement de Varonis :
• L’anatomie des violations internes
• Violations dans le monde réel : statistiques et exemples
• 6 conseils pour limiter les menaces internes
• Démonstration de DatAdvantage

 

L’actualité ransomware a récemment rappelé à tous la nécessité de maintenir ses sauvegardes fonctionnelles et à jour. Compte tenu des nouveaux usages, quelle approche pouvons-nous vous proposer face à cette perte de données potentielle ?

Ma Sauvegarde

Nous vous rappellerons les processus qui se cachent derrière ces nouveaux types d’attaque.
Vous verrez également pourquoi la sauvegarde temps réel externalisée est une réponse adaptée pour se prémunir de la perte des données.
Assistez à une démonstration du service : sauvegarde temps réel, déduplication, restauration par assistant ou par une interface web, …
L’hébergement est certifié ISO27001 et HADS.

 

Protéger les identifiants de connexion contre la fraude et le phishing

F5

Les identifiants de connexion nous permettent d’accéder à de nombreuses applications et d’effectuer des opérations quel que soit l’endroit où nous nous trouvons.
Peut-on étendre la sécurité applicative pour prévenir le vol de ces identifiants de connexion, identifier les agresseurs, réduire la fraude et garantir l’inviolabilité de vos comptes et applications ?
Savoir comment protéger les identifiants de connexion des clients, des employés et prévenir les vols de données, la fraude en ligne et les accès non autorisés à vos applications Web.

Nous allons nous intéresser aux thèmes suivants :
• Les dernières méthodes des agresseurs pour voler les identifiants de connexion des utilisateurs
• La sensibilisation des utilisateurs aux tentatives de vols des identifiants de connexion à l’aide de malwares
• La sécurisation des identifiants de connexion dans les navigateurs, de façon transparente
• La prévention des opérations de phishing visant vos utilisateurs

 

Voir au-delà du log et valoriser ses données

Splunk

Découvrez la solution Splunk, de gestion et corrélation d’informations (SIEM)
Démonstration : de l’opérationnel au décisionnel
• Résolution d’incidents
• Reporting / Dashboard
• Alerting / Remédiation
• Business Intelligence