Comment faire face au coulage des données sensibles (données personnelles et corporatives). Quelles sont les considérations clés lorsqu’il est question de payer une rançon, surtout lorsque le montant est élevé ?
Au cours de cette session, nous donnerons un aperçu des menaces et des défis majeurs pour le secteur manufacturier et nous expliquerons comment les maîtriser en nous appuyant sur l’expérience... Read More
L’investigation à chaud « live forensic » s’applique à l’extraction et à l’analyse des données d’un système sous tension. Sachant que toute action sur un système sous tension l’altérera et risquera d’endommager... Read More
Les violations de données sont de plus en plus fréquentes. Lorsqu’elles se produisent, elles peuvent paralyser les activités d’une organisation. De plus, elles peuvent entraîner des risques juridiques importants et... Read More
Votre organisation est sous attaque, êtes-vous prêt ? Comment réagir et par où commencer ? Présentation du Guide de gestion des incidents pour PME en 6 étapes, inspiré du NIST et SANS,... Read More
La cybersécurité est désormais une priorité pour les conseils d’administration. Cependant, de nombreux conseils d’administration et équipes de direction ont encore du mal à comprendre pourquoi la cybersécurité est devenue... Read More
Un expert en criminalistique numérique moderne dispose d’un large éventail de technologies qu’il doit examiner et collecter, des PC aux appareils ménagers en passant par les téléphones portables et les... Read More
Cette présentation se concentre sur la dernière étape de l’engagement de la réponse aux incidents de sécurité (IR) – les leçons apprises. C’est à ce moment que les recommandations post-incident... Read More
Nous vivons dans un monde où les organisations doivent continuellement s’adapter et faire évoluer leurs défenses de cybersécurité. Elles doivent faire face à une surface d’attaque en expansion et s’adapter... Read More
EN DIRECT Lorsqu’un incident de cybersécurité se produit, les CISO sont désormais beaucoup plus susceptibles d’être tenus pour responsables. Dans cette table ronde, nous discuterons des leçons apprises par les... Read More
Au cours de cette session, nous nous plongerons dans les aspects techniques, commerciaux et opérationnels de l’attaque, nous discuterons des méthodes de négociation, nous présenterons les étapes de confinement et... Read More
Vous venez d’être informé d’une violation de données dans votre organisation. De nombreuses questions et préoccupations vous viennent à l’esprit : Combien de temps l’organisation a-t-elle pour notifier et signaler la... Read More
Les autorités de sécurité nous ont démontré depuis plusieurs années déjà la pertinence des activités de sécurité dirigées par le renseignement. Le tout s’est surtout accéléré par l’introduction, dans les... Read More
En Direct ***Cette conférence est réservée aux représentants d’entreprises *** Le marché de la cyberassurance a énormément évolué au cours des deux dernières années avec la croissance des incidents et... Read More
Nous vous démontrerons comment prendre le contrôle de votre environnement en minimisant la surface d’attaque et en établissant une base de référence pour définir les nouvelles menaces sans signature. Réduire... Read More
En situation de crise, la notoriété accumulée par une organisation au fil des ans peut être anéantie par des communications publiques mal préparées, un porte-parole insuffisamment outillé, des médias qui,... Read More
Le monde des menaces évolue rapidement. Avec le passage au cloud, l’explosion des objets connectés et les nouvelles technologies, la surface d’attaque augmente de manière exponentielle. Nous couvrirons le rôle... Read More
De nombreuses conférences abordent le thème de la protection avant une cyberattaque ou le déroulement d’une réponse à un incident de cybersécurité. Ce qui est rarement abordé, c’est ce qui... Read More
Au cours des douze derniers mois, le paysage des menaces a complètement changé. On peut constater une augmentation des attaques des chaînes d’approvisionnement, des rançongiciels et un engouement des attaquants... Read More
Un incident est un ensemble d’alertes corrélées qui constituent l’histoire d’une attaque. Les événements malveillants et suspects détectés dans différentes entités de périphériques, d’utilisateurs et de boîtes aux lettres du... Read More