Sécurité-Informatique

En LIVE ou en REPLAY
suivez nos webinars

 

Le paysage des menaces est en constante évolution c’est pourquoi les services informatiques doivent continuellement améliorer leur posture de sécurité, détecter les nouvelles menaces et avoir une visibilité sur les attaques.

Connectez-vous sur NoevaTV – Canal Cybersécurité et inscrivez-vous à l’un des LIVE mensuels lors desquels Noeva donne la parole aux principaux acteurs du marché, ou visionnez les REPLAYs pour maîtriser les enjeux de la sécurité IT.

 


Trend Micro Eos WS 2008 Live

45 min + 15 min Q/R

Fin de support de Windows Server 2008, comment rester protégé ?

Jeudi 21 novembre 2019 à 11h

Migrer vers les versions « supportées » d’OS est complexe et coûteux. Beaucoup d’entreprises ne peuvent pas tout mettre à jour en version supérieure dans l’immédiat.

Découvrez comment protéger votre SI des vulnérabilités et le sécuriser jusqu’à ce que vous puissiez migrer.

En 45 minutes, Trend Micro vous présentera sa solution pour une protection avancée contre les attaques visant à exploiter les vulnérabilités non corrigées dans Windows Server 2008, 2003 et 2000

JE M’INSCRIS AU WEBINAR


42 minutes de présentation

Politique de sécurisation des postes : tout commence au niveau hardware

La sécurité logicielle ne suffit plus, elle doit être intégrée dans le hardware
Les menaces sur les systèmes informatiques sont multicouche et visent 3 niveaux :

  • Au dessus de l’OS : Gestion d’infrastructure, hacking visuel
  • Dans l’OS : Logiciels, pièces-jointes
  • Sous l’OS : Firmware (BIOS, etc) & Matériel

HP Endpoint Security Controller est un véritable hardware qui est à la base d’un ensemble de briques de sécurité développé par HP.

En 42 minutes, assistez à une démonstration de hacking puis découvrez la « Suite Sure » de HP.

VISIONNER LE REPLAY


MS-Threat-Protection-REPLAY-webinar

47 minutes de présentation

Découvrez Microsoft Threat Protection

Microsoft a construit la solution Microsoft Threat Protection pour sécuriser votre entreprise sur toute la surface d’attaques potentielles :

  • Les identités qui sont essentiellement les références des administrateurs et des utilisateurs finaux
  • Les points de terminaison pouvant aller de vos appareils aux capteurs
  • Les données utilisateur englobant courrier électronique et documents
  • Les applications cloud qui créent une nouvelle surface d’attaque
  • L’infrastructure qui inclut vos serveurs, michines virtuelles, bases de données et réseaux

Au travers d’une présentation agrémentée d’exemples et de démonstrations, découvrez cette solution de sécurité.

VISIONNER LE REPLAY


Data protection

55 minutes de présentation

Comment protéger vos données sensibles, tout en continuant à les partager ?

Les données de votre entreprise sont votre atout le plus précieux et leur partage est essentiel au succès de votre business, mais le partage des données crée des risques importants.

Les services informatiques ont ainsi pour mission d’allier protection des données et partage.

Pour relever ce challenge, implémentez une approche complète et intégrée de protection de vos données quels que soient leur emplacement ou les personnes avec qui elles sont partagées :

  • Identifiez et comprenez vos données sensibles
  • Personnalisez vos stratégies de protection des informations
  • Découvrez comment les utilisateurs accèdent aux informations sensibles et les partagent
  • Accélérez votre mise en conformité

VISIONNER LE REPLAY


Microsoft-Replay

50 minutes de présentation

Comment mettre en œuvre une approche « Zero Trust » avec Microsoft ?

Avec l’évolution de la cybersécurité, la protection périmétrique a atteint ses limites et laisse place à l’approche Zero Trust.

  • La protection périmétrique consiste à définir puis contrôler une frontière la plus étanche possible entre l’extérieur (hostile) et l’intérieur (de confiance).
  • Dans « Zero Trust », tout le trafic réseau est indigne de confiance.

Découvrez comment mettre en œuvre une approche Zero Trust avec Microsoft :

  • Quels sont les principes de l’approche Zero Trust ?
  • Démonstration d’expériences utilisateur et administrateur sur la base des solutions de sécurité Microsoft.

VISIONNER LE REPLAY


45 minutes de présentation

Pourquoi et comment conserver un haut niveau de protection après votre migration sur Office 365 ?

Office 365 offre une suite complète de services : messagerie électronique, messagerie instantanée, outils de bureautique, outils collaboratifs, stockage de fichiers d’entreprises, partage de fichiers, etc. Le tout, accessible avec un seul compte Office 365.

Véritable porte d’entrée vers l’ensemble des données d’une entreprise, Office 365 est devenue la cible préférée des hackers ! Comme le conseille IDC dans sa dernière analyse, il est recommandé de renforcer la protection de base d’Office 365 avec une solution tierce.

Au programme :

  • L’évolution de la menace et pourquoi Office 365 est devenue une cible privilégiée
  • Pourquoi la messagerie est le maillon faible de la sécurité des systèmes d’information
  • Comment rajouter une couche de sécurité complémentaire pour protéger les emails Office 365
  • La nouvelle solution VadeSecure Office 365, utilisant l’intelligence artificielle pour bloquer les menaces les plus avancées

VISIONNER LE REPLAY


45 minutes de présentation

En quoi êtes-vous le maillon faible ?
Comment les hackers déjouent votre vigilance?

Longtemps considéré comme une simple nuisance, le spam a évolué et représente aujourd’hui une réelle menace mettant en péril les organisations.

Au programme :

  • Évolution de la menace et des techniques d’attaques
  • Comment les hackers utilisent la messagerie pour tromper la vigilance des utilisateurs ?
  • Utilisation des techniques complémentaires pour se protéger (formation des utilisateurs, protection de la messagerie, remédiation des attaques identifiées)

Vous apprécierez les cas concrets et retours d’expérience qui viendront alimenter les sujets ci-dessus.

VISIONNER LE REPLAY


Cisco-ISE

45 minutes de présentation

 

Cisco Identity Services Engine (ISE)
Une Sécurité réseau intuitive à l’ère du numérique

Les entreprises aujourd’hui sont de plus en plus confrontées à la nécessité d’assurer un accès sécurisé à leur réseau. Non seulement les accès doivent être contrôlés mais ils doivent être adaptés aux différentes typologies d’utilisateurs, différents types d’équipements, prendre en compte les différents lieux et méthodes de connexion.

Le moteur ISE (Identity Services Engine) de Cisco permet d’atteindre cet objectif pour l’accès aux réseaux LAN, WLAN et VPN.

  • Comment donner des accès appropriés aux utilisateurs : de l’entreprise, invités, prestataires
  • Comment traiter le cas des équipements : d’entreprise, personnels ou IOT
  • Le dimensionnement d’une architecture ISE et la haute disponibilité
  • Le licensing de la solution ISE

VISIONNER LE REPLAY


Cisco-Umbrella-Replay

45 minutes de présentation

 

Comprendre et mettre en oeuvre une nouvelle sécurité intégrée

La sécurité étant la priorité numéro une de Cisco, ils bâtissent un groupe de solutions qui travaillent ensemble de manière intelligente pour être radicalement plus efficace.

Participez à ce Live Webinar lors duquel Noeva donnera la parole à Cisco :

  • Présentation de l’offre globale Cisco Sécurité
  • Focus sur Cisco Umbrella

VISIONNER LE REPLAY


Sophos-intercept-x-avec-edr

45 minutes de présentation

 

Intercept X avec EDR !
Sophos prouve que le mieux n’est pas l’ennemi du bien

La solution Sophos Intercept X Advanced intègre la fonctionnalité intelligente “Endpoint Detection and Response” (EDR) au sein de la protection contre les malwares et les exploits.

Visionnez ce Webinar pour comprendre comment Sophos va vous aider :

  • Evolution des menaces
  • Pilotez vos solutions de sécurité à partir de Sophos Central
  • Multipliez l’efficacité de vos solutions de sécurité en utilisant la sécurité synchronisée
  • Réduisez votre surface d’attaque et détectez les menaces zero-days grâce à InterceptX
  • Obtenez une visibilité et une protection maximum avec Sophos EDR

VISIONNER LE REPLAY


GDPR-Replay

40 minutes de présentation

RGPD, où en êtes-vous ?
Simplifiez et réduisez le coût de la démarche de mise en conformité

Après avoir balayé les éléments clés constitutifs de la loi, vous apprécierez la démarche Noeva GDPR 360 :

  • Comment l’approche Noeva peut-elle simplifier et réduire vos coûts de mise en conformité?
  • Quelles sont les missions de nos experts pour gérer et mener à bien ce projet ?
  • Quel est l’intérêt de l’outil Smart GDPR que nous avons sélectionné pour organiser votre mise en conformité et son maintien ?
  • Pourquoi un DPO mutualisé garantit-il une meilleure couverture juridique ?

VISIONNER LE REPLAY