Je désire être tenu.e au courant au sujet de cet événement ou j’aimerais être conférencier.ière
Je suis intéressé.e par la conférence :

Je désire être tenu.e au courant au sujet de cet événement ou j’aimerais être conférencier.ière




DÉMOS DU MIDI | GRATUIT

Les démos du midi: Sécurité de l'information

En différé En ligne

Description

Vous cherchez des solutions pour protéger les données de votre organisation ?

Assistez gratuitement, sur l'heure du lunch, à 3 démonstrations de produits afin de vous aider à choisir la solution adéquate pour votre entreprise. 

Soyez des nôtres lors de cette édition des « démos du midi » afin de découvrir trois nouveaux produits et services. 

Il sera possible d'entrer en contact avec les démonstrateurs pendant l'activité pour demander un devis, un rendez-vous ou un complément d'information.

Profitez du meilleur tarif

Objectifs

Cette formule « Démos du midi » sur l’heure du lunch donnera de l’information sur des produits et services en sécurité informatique et permettra aux participants de faire du « magasinage » en ligne, discuter, demander un devis ou un rendez-vous avec les experts afin d’obtenir un accompagnement sur la solution adéquate pour leur entreprise.

À qui s’adresse cet événement

Les « Démos du midi » s’adressent à toute entreprise qui souhaite obtenir plus d’informations sur les produits et logiciels de sécurité informatiques. 

L’événement s’adresse plus particulièrement aux dirigeants d’entreprises, vice-présidents, gestionnaires des systèmes d’information, conseillers en sécurité TI, analystes en sécurité, vice-présidents, managers en cyberdéfense, directeur TI, responsable informatiques, consultants en sécurité, administrateurs des systèmes, directeurs de comptes.

En partenariat avec
  • Soyez au fait des dernières tendances des produits et services en sécurité informatique ; 
  • Obtenez l’avis d’experts et posez vos questions ; 
  • Bénéficiez des meilleurs conseils et stratégies pour choisir un produit en fonction de votre situation ; 
  • Obtenez des outils et de solutions concrètes en lien avec les thèmes de la conférence Sécurité de l’information.
Programme

12h

12h05

OFFERT PAR

Dans le cadre de cette Démo, Linkbynet vous présente son partenaire Elastic. Elastic Security vous permet de prévenir, détecter et répondre aux menaces, tout en réduisant les faux positifs et le temps moyen de réponse (MTTR). Elastic Security relèvera le défi de vous offrir une visibilité globale - sur toutes les données relatives à la sécurité - tout en vous faisant bénéficier des avantages de la vitesse, la précision, la flexibilité et la simplicité, le tout sans compromis.

Quelques points clés de la solution Elastic Security que vous découvrirez lors de cette présentation :

  • Découvrez des cas d'utilisation de la solution de détection SIEM;
  • Bénéficiez de l'apprentissage automatique intégré et personnalisé pour réduire les faux positifs;
  • Combinez observabilité et sécurité pour obtenir un aperçu complet de tout paysage de menaces;
  • Tirez parti des alertes pour les réponses automatiques dans la solution SIEM;
  • Utilisez des guides d'enquête et un système de cas intégré pour créer de meilleurs flux de travail du centre des opérations de sécurité (SOC).


3 bonnes raisons de participer:

  1. Découvrez une nouvelle approche pour faire la chasse aux cyber-menaces et assurer une meilleure surveillance de la sécurité;
  2. Bénéficiez d'une présentation de la solution Elastic Security;
  3. Apprenez à être plus efficace dans votre gestion pour faire face à une forte augmentation des cyberattaques.

Dans le cadre de cette Démo, Linkbynet vous présente son partenaire Elastic. Elastic Security vous permet de prévenir, détecter et répondre aux menaces, tout en réduisant les faux positifs et le temps moyen de réponse (MTTR). Elastic Security relèvera le défi de vous offrir une visibilité globale - sur toutes les données relatives à la sécurité - tout en vous faisant bénéficier des avantages de la vitesse, la précision, la flexibilité et la simplicité, le tout sans compromis.

Quelques points clés de la solution Elastic Security que vous découvrirez lors de cette présentation :

  • Découvrez des cas d'utilisation de la solution de détection SIEM;
  • Bénéficiez de l'apprentissage automatique intégré et personnalisé pour réduire les faux positifs;
  • Combinez observabilité et sécurité pour obtenir un aperçu complet de tout paysage de menaces;
  • Tirez parti des alertes pour les réponses automatiques dans la solution SIEM;
  • Utilisez des guides d'enquête et un système de cas intégré pour créer de meilleurs flux de travail du centre des opérations de sécurité (SOC).


3 bonnes raisons de participer:

  1. Découvrez une nouvelle approche pour faire la chasse aux cyber-menaces et assurer une meilleure surveillance de la sécurité;
  2. Bénéficiez d'une présentation de la solution Elastic Security;
  3. Apprenez à être plus efficace dans votre gestion pour faire face à une forte augmentation des cyberattaques.

12h25

OFFERT PAR

Pour adopter pleinement le cloud, les entreprises doivent comprendre où se situe l'équilibre des responsabilités entre la protection de l'infrastructure cloud (qui est la responsabilité du fournisseur) et la protection des données qui résident dans le cloud (qui est la responsabilité du client). C'est ce que les fournisseurs de services Cloud appellent le modèle de responsabilité partagée. 

Cette présentation traitera des stratégies de migration en nuage à haut niveau afin de vous aider à choisir l’approche la plus appropriée pour votre entreprise.

Nous aborderons notamment :

  • La nécessité de bien segmenter son centre de données virtuel pour assurer le contrôle d’accès et la prévention des menaces avancées;
  • L’importance d’utiliser les bons outils de visibilité, conformité et gouvernance. La plupart des brèches de sécurité proviennent d’une erreur de configuration;
  • L’automatisation de la sécurité des charges de travail, incluant les conteneurs et les fonctions serverless, depuis le codage jusqu’à l’exécution;
  • Les exigences de la sécurité des applications et de la protection des API ainsi que leur optimisation par une intelligence artificielle contextuelle;
  • Les fonctionnalités natives au cloud en matière d'investigation numérique des cybermenaces et de traque des menaces grâce à une visualisation complète optimisée par le machine learning.


3 bonnes raisons de participer:

  1. Comprendre les approches, les technologies et les bonnes pratiques pour sécuriser son infrastructure infonuagique;
  2. Découvrir les stratégies de migration à haut niveau afin de choisir l’approche la plus appropriée pour son entreprise;
  3. Mieux appréhender le principe de "responsabilités partagées" entre le fournisseur infonuagique et son client.

Pour adopter pleinement le cloud, les entreprises doivent comprendre où se situe l'équilibre des responsabilités entre la protection de l'infrastructure cloud (qui est la responsabilité du fournisseur) et la protection des données qui résident dans le cloud (qui est la responsabilité du client). C'est ce que les fournisseurs de services Cloud appellent le modèle de responsabilité partagée. 

Cette présentation traitera des stratégies de migration en nuage à haut niveau afin de vous aider à choisir l’approche la plus appropriée pour votre entreprise.

Nous aborderons notamment :

  • La nécessité de bien segmenter son centre de données virtuel pour assurer le contrôle d’accès et la prévention des menaces avancées;
  • L’importance d’utiliser les bons outils de visibilité, conformité et gouvernance. La plupart des brèches de sécurité proviennent d’une erreur de configuration;
  • L’automatisation de la sécurité des charges de travail, incluant les conteneurs et les fonctions serverless, depuis le codage jusqu’à l’exécution;
  • Les exigences de la sécurité des applications et de la protection des API ainsi que leur optimisation par une intelligence artificielle contextuelle;
  • Les fonctionnalités natives au cloud en matière d'investigation numérique des cybermenaces et de traque des menaces grâce à une visualisation complète optimisée par le machine learning.


3 bonnes raisons de participer:

  1. Comprendre les approches, les technologies et les bonnes pratiques pour sécuriser son infrastructure infonuagique;
  2. Découvrir les stratégies de migration à haut niveau afin de choisir l’approche la plus appropriée pour son entreprise;
  3. Mieux appréhender le principe de "responsabilités partagées" entre le fournisseur infonuagique et son client.

12h50

OFFERT PAR

Lors de cette Démo, nous ferons une présentation globale des fonctionalités d'Okta en termes de cycle de vie des utilisateurs et de son automatisation. Nous couvrirons aussi la notion de Workflows. Le moteur de Workflows permet aux administrateurs IT d'automatiser des processus liés aux identités comme le Onboarding et le Offboarding. Cette nouvelle fonctionalité apporte plus de profondeur aux besoins d'Onboarding et Offboarding et résoud des problèmes complexes grâce à une interface no-code simple.


3 bonnes raisons de participer:

  • Réduire ses coûts opérationnels de façon significative;
  • Apprendre à optimiser la sécurité des accès;
  • S'approprier les standards de l'industrie et s'assurer de les respecter.

Lors de cette Démo, nous ferons une présentation globale des fonctionalités d'Okta en termes de cycle de vie des utilisateurs et de son automatisation. Nous couvrirons aussi la notion de Workflows. Le moteur de Workflows permet aux administrateurs IT d'automatiser des processus liés aux identités comme le Onboarding et le Offboarding. Cette nouvelle fonctionalité apporte plus de profondeur aux besoins d'Onboarding et Offboarding et résoud des problèmes complexes grâce à une interface no-code simple.


3 bonnes raisons de participer:

  • Réduire ses coûts opérationnels de façon significative;
  • Apprendre à optimiser la sécurité des accès;
  • S'approprier les standards de l'industrie et s'assurer de les respecter.

13h10

Consultez toutes les informations sur cet événement ici:

Informations et paiement

Le lien de connexion vous sera envoyé la veille de l'événement en fin d'après-midi. Il est possible que ces courriels/liens se dirigent vers vos courriels indésirables. Veuillez vous assurer d’y jeter un coup d’œil en fin de journée.

Consultés récemment