Comment sécuriser vos périphériques ?

Nos experts Antoine LOREAU et Jean-Noël LETORD vous partagent leurs expériences sur la partie sécurité et périphériques et nous donnent les clés pour mieux comprendre la sécurité.

Webinar du mardi 31 janvier 2023 de 14h à 15h

Fusion des AD : Carve-In / Carve-Out

Programme

La cybersécurité en quelques mots

Présentation de quelques définitions de la cybersécurité (par Cisco, Kaspersky et l’ANSSI). Ainsi qu’une présentation du nouveau paradigme, des changements d’usage et d’environnement. Nous verrons quelles sont les attaques les plus courantes et combien coûte un produit d’attaque pour un cybercriminel.

Defender for Endpoint

Présentation de la kill chain (chaîne de frappe) de la protection contre les menaces. Nous rentrerons en détails dans les six briques qui composent Denfender for Endpoint :

  • Gestion des menaces et des vulnérabilités (Threat & vulnerability management)
  • Réduction de la Surface d’Attaque (Attack surface reduction)
  • Protection Nouvelle Génération (Next generation protection)
  • Détection et réponses aux terminaux (Endpoint detection & response)
  • Auto investigation et remédiation (Auto investigation & remediation)
  • Experts en menaces Microsoft (Microsoft threat experts)

Déploiement des postes utilisateurs

Pour le déploiement des postes utilisateurs, on parle de la partie “intégration” des machines (ou onboarding) de Defender for Endpoint que ce soit l’intégration des clients et/ou des serveurs. Dans ce chapitre, nous verrons également, comment configurer l’agent.

Déploiement des périphériques mobile

Concernant les périphériques mobile, on parle également de la configuration de Microsoft Defender for Endpoint et de l’onboarding des devices mobile via Intune pour iOS et Android.

Nous passerons un moment à expliquer et commenter nos recommandations de configuration et en terme de conformité des périphériques.

Détection, analyse et réponses aux signaux

Définition d’Azure Sentinel, que ce soit le Security Information and Event Management (SIEM) et le Security Orchestrated Automated Response (SOAR). Nous verrons aussi le Security Operations Center (SOC) de bout en bout.

Accompagnement des utilisateurs à la cybersécurité

Pour terminer ce webinar, nous verrons comment chez Empower nous accompagnons les utilisateurs à la cybersécurité. Car il est important d’être équipe d’outils mais il ne faut pas délaisser les utilisateurs qui restent la principale faille lors d’une cyberattaque.

Nos experts qui présentent le webinar

Antoine Loreau Consultant avant-vente

Un kit Ransomware coûte 65€, ce n’est même pas le prix d’une licence Microsoft pour sécuriser un utilisateur sur 1 an.

Jean-Noël Letord Directeur des opérations adjoint

“En général, un attaquant passera par le phishing pour atteindre le saint graal, c’est-à-dire le login et mot de passe d’un utilisateur.”

Comment sécuriser vos périphériques ?

  • La cybersécurité en quelques mots
  • Defender for EndPoint
  • Déploiement des postes utilisateurs
  • Déploiement des périphériques mobile
  • Détection, analyse et réponses aux signaux
  • Accompagnement des utilisateurs à la cybersécurité
Lire l'article Webinar

Partagez l'article !