Ignite, le grand évènement mondial de la cybersécurité, débarque à Paris au printemps prochain. Rendez-vous le 28 mars 2023 pour assister à Ignite on Tour.
Le Pavillon Dauphine accueillera un panel de grands noms de la cybersécurité autour des thématiques phares du moment. Ils parleront notamment de la capacité de Palo Alto Networks à relever avec vous ces grands défis :
Sécurisation homogène du travail hybride à grande échelle
Protection des applications cloud-native
Déploiement du Zero Trust
Rôle croissant de l’IA et de l’automatisation dans les SecOps
Sécurité des réseaux mobiles et appareils IoT
Un évènement à ne pas manquer !
L'économie numérique a connu une transformation accélérée au cours des trois dernières années. Les organisations exploitent les innovations basées sur le cloud computing pour mener leurs initiatives numériques, améliorer l'expérience client, générer des gains d'efficience, et se démarquer de leurs concurrents. Quel est l'avenir du Cloud computing et comment les organisations doivent-elles envisager la cybersécurité ?
Intervention effectuée en anglais - Les traductions seront disponibles via une application de traduction simultanée.
Il fut un temps où les acteurs étatiques étaient les pionniers de l'innovation en matière de menaces. Mais les temps changent, et les cartes ont été rebattues. Ayez un temps avance avec l'unité 42.
Au cours de cette session, nous entrerons dans l'antre de l'Unité 42, équipe de renommée mondiale sur les renseignements en cybermenaces et en réponse aux incidents. Nous vous révélerons les nouvelles tactiques et techniques émergeantes dans le paysage évolutif des menaces, afin que vous puissiez mieux vous préparer à ce qui va arriver.
Intervention effectuée en anglais - Les traductions seront disponibles via une application de traduction simultanée.
Nous l'avons tous entendu à maintes reprises au fil des ans : Le paysage des menaces devient de plus en plus difficile. Les attaquants auxquels nous faissons face sont très motivés et innovants et cela n'est pas prêt de changer. La bonne nouvelle, est qu'il est possible de les battre à leur propre jeu, quelle que soit leur vitesse d'adaptation.
Thierry Karsenti, Vice-President EMEA Systems Engineering chez Palo Alto Networks, décortique les éléments clés des attaques réussies et présente une meilleure approche pour surpasser les cybercriminels par l'innovation.
Alors que les DSI et RSSI évoluent dans un monde post-covid, et même dans un contexte économique difficile, les initiatives stratégiques restent centrées sur la consolidation des coûts, de meilleurs résultats en cybersécurité, et une meilleure résilience.
Malheureusement, le marché de la cybersécurité, parce qu'il demeure hautement fragmenté, constitue toujours un défi avec un nombre d'éditeurs élevé, qui entraîne risque, inefficacités, et surcoûts d'exploitation.
La consolidation des éditeurs n'est plus une option. Durant cette session, nous allons parcourir les apports positifs d'une stratégie basée sur une approche "platforme", impliquant une réduction du risque et du coût, une posture cyber améliorée et une meilleure agilitée du business.
Les attaques par ransomware, les attaques de la chaîne d'approvisionnement, les menaces persistantes avancées (APT) parrainées par des États et d'autres cybercrimes touchent les organisations du monde entier, à chaque minute. Il est impératif de comprendre vos adversaires, de réexaminer votre posture de sécurité et de procéder à des changements importants qui seraient autrement difficiles en temps de paix relatif. Grâce à la collaboration de nos équipes de renseignement sur les menaces, de réponse aux incidents et de développement de produits, Palo Alto Networks voit les attaques d'un point de vue unique. Au cours de cette session nous partagerons une vue de l'intérieur du paysage des cybermenaces, tout en fournissant des renseignements détaillés et des conseils pratiques sur la façon dont nous faisons évoluer notre technologie afin que vous puissiez repenser votre stratégie de défense.
Intervention effectuée en anglais - Les traductions seront disponibles via une application de traduction simultanée.
Pourquoi votre trajectoire SASE doit s'appuyer sur ZTNA 2.0 ?
Mehdi Hamouda, Principal Solutions Architect, SASE/Zero Trust
Il est clair que la question n'est plus de savoir si vous allez implémenter SASE, mais plutôt quand et comment vous allez procéder ?
Participez à cette session pour apprendre pourquoi votre déploiement SASE doit commencer par ZTNA 2.0, et les points de vigilance à prendre en compte.
Nos experts vous expliqueront pourquoi les solutions ZTNA actuelles ne sont pas adaptées et comment avec ZTNA 2.0 vous pouvez sécuriser votre personnel hybride.
Alors que vous développez rapidement des applications cloud natives, adoptez des infrastructures et des services cloud, il est essentiel que vous puissiez visualiser et gérer toutes les vulnérabilités de manière simple. Lors de cet atelier, nous partagerons notre point de vue sur les avantages que vous pouvez tirer d'une plate-forme axée sur la prévention lors de votre passage au cloud computing avec un minimum de risques.
Intervention effectuée en anglais - Les traductions seront disponibles via une application de traduction simultanée.
Comment et pourquoi transformer son SOC avec Palo Alto Networks ?
Bertrand Le Bail, Senior Solutions Architect, Cortex
Les données ont permis aux centres d'opérations de sécurité de se transformer, mais leur volume et leur fragmentation nuisent à leur efficacité : les menaces peuvent encore s'installer dans les réseaux d'entreprise pendant des mois. Tout en devant trier des dizaines d'alertes en une journée, les cyberanalystes doivent exploiter des téraoctets de données éparpillées dans différentes sources et passer d'un flux de travail à l'autre pour reconstituer l'histoire"" d'une attaque. Le modèle SOC actuel est cassé, et il est temps de le repenser. Basé sur un modèle de données unifié et une approche analytique, XSIAM constitue la base d'un SOC moderne, proactif et automatisé.
TOP 10 des bonnes pratiques pour stopper les attaques de ransomware
Frédéric Thauvin, Mgr, Systems Engineering
Lors de cette session, nous verrons comment les ransomwares ont évolué en 2023 et nous nous concentrerons sur 10 meilleures pratiques et recommandations de politiques utilisant les solutions Palo Alto Networks NGFW, SASE, CDSS, Cortex et Prisma Cloud pour la protection contre les attaques de Ransomwares.
Optimiser l'efficacité de vos opérations de sécurité dans un monde multi-cloud
Thomas Beaumont, Field CTO
74 % de nos clients déclarent que le multi-cloud est une priorité actuelle. Il est essentiel de maximiser l'efficacité du temps et des compétences disponibles de vos équipes chargées des opérations de cloud computing et de sécurité. Au cours de cette session, nous expliquerons comment une approche intégrée de la gestion de la posture du cloud à travers plusieurs fournisseurs de services cloud peut réduire la charge de travail de vos équipes. Cela, en standardisant un ensemble de politiques et en améliorant la sécurité, grâce à la visibilité de bout en bout de l'approche "code, build, deploy, run" de Prisma Cloud.
Découvrez la prochaine phase de la gestion de la surface d'attaque
Franck Verstraete, Systems Engineer Specialist - Cortex
Selon le récent JCSA (International Joint Cybersecurity Advisory), les vulnérabilités liées à Internet sont les plus couramment utilisées dans les attaques de 2021. Il est alarmant de constater que 30 à 40 % de l'exposition d'une organisation sur Internet est inconnue et donc non sécurisée. Les outils qui se concentrent uniquement sur la découverte de vos inconnues et non sur leur correction sont des outils de découverte de surface d'attaque et non des solutions de gestion de surface d'attaque. Participez à cette session pour apprendre comment Cortex Xpanse vous aide non seulement à trouver les risques dans votre surface d'attaque mais aussi à les corriger automatiquement.
Dernières innovations logicielles et matérielles en matière de sécurité réseau
Eric Antibi, Directeur SE France
Découvrez PAN-OS® 11.0 Nova, la toute dernière version de notre logiciel PAN-OS, leader sur le marché. Avec plus de 50 mises à jour et innovations, Nova est un bond en avant dans la sécurité des réseaux. Les innovations de Palo Alto Networks vous aident à renforcer la protection et la conformité de votre sécurité tout en réduisant le coût et la complexité de l'exploitation et en vous donnant la vitesse et l'agilité nécessaires pour sécuriser votre organisation. Les innovations de PAN-OS® 11.0 Nova comprennent les nouveaux Advanced WildFire® et Proxy, ainsi que des innovations en matière de prévention des menaces avancées, CASB et AIOps. La plate-forme NetSec apporte les innovations PAN-OS aux pare-feu matériels et logiciels SASE, NGFW alimentés par ML. Les pare-feux logiciels protègent tous les clouds avec une grande agilité, couvrant vos applications virtuelles en mode "lift-and-shift" et en conteneurs "cloud-native".
Sécuriser tous les aspects de vos charges de travail dans le cloud
Armand Siorak, Systems Engineer Specialist - Prisma Cloud
La protection des charges de travail applicatives a fait l'objet d'une grande attention ces dernières années en raison de l'évolution des applications modernes vers des environnements natifs cloud et des architectures basées sur des microservices.
Lors de cette session, nous échangerons autour :
Des meilleures pratiques dont toutes les organisations ont besoin pour sécuriser les charges de travail applicatives.
Des synergies et de la valeur que l'on peut obtenir en combinant la protection des charges de travail avec d'autres couches de sécurité dans le cadre d'une plateforme de protection des applications natives du cloud.
Détecter les menaces avancées en analysant les données de votre réseau et du cloud
Amine Basli, Systems Engineer Specialist - Cortex
La vérité est là, cachée dans vos données. Que vous fassiez la chasse aux attaques sur votre réseau ou que vous recherchiez des actifs cloud compromis, votre mission est de détecter et de stopper les menaces rapidement.
L’apprentissage automatique des données cloud et réseau, vous permet de détecter les attaques actives à tous les niveaux de votre organisation, y compris les menaces avancées ciblant les conteneurs cloud, les VM et les appareils gérés et non gérés.
Lors de cette ssion vous découvrirez comment :
- Traquer les jetons d’accès cloud volés et les attaques réseau furtives avec une démonstration en direct.
- Détecter les attaques opérant dans votre organisation à l'aide de l'analyse, de l'apprentissage automatique et de données riches.
- Arrêter les attaques sophistiquées de cloud et de réseau à l'aide de Cortex XDR.
Participez à cette session pour renforcer vos compétences en matière de chasse aux menaces et d'investigation.
Ne jamais faire confiance, toujours vérifier : Comment sécuriser les dispositifs IoT en utilisant une approche Zero Trust ?
Benjamin Menestret, Mgr, Systems Engineering
Au cours du premier semestre 2021, il y a eu 1,5 milliard d'attaques sur les appareils intelligents, soit une croissance de plus de 100 % des cyberattaques contre les appareils de l'Internet des objets (IoT).
Notre expert vous partage un ensemble des bonnes pratiques pour vous aider à la mise enn place d'une stratégie de sécurité Zero Trust hermétique pour protéger vos appareils IoT, IoMT et OT :
Comprendre les risques de sécurité pour les réseaux d'entreprise, industriels et de santé introduits par la numérisation croissante.
Découvrez les principaux défis de la sécurisation des appareils informatiques, IoT et OT non gérés et comment mettre en œuvre correctement la segmentation pour limiter les risques.
Code to Cloud - Comment intégrer la sécurité en amont avec Prisma Cloud ?
Stéphane Montri, Prisma Cloud Solutions Architect
Il est crucial de sécuriser le cycle de vie complet des applications au sein de votre entreprise - Prisma Cloud vous offre la possibilité unique d'intégrer la sécurité au point de création du code et dans l'exécution de CI/CD pour améliorer de manière significative la qualité de votre posture de sécurité. Cette session couvrira la façon dont vous pouvez réduire la charge de travail de vos développeurs tout en atteignant vos objectifs de sécurité.
Est ac ac mauris arcu, vestibulum. Quam elementum risus duis amet. Magna quam sem vestibulum id senectus mauris. Ultrices amet id turpis sed integer libero in nunc morbi. Nisl, in nunc morbi turpis semper senectus at. Mauris, tincidunt nunc netus scelerisque et velit in. Ut tincidunt nullam gravida id urna, augue. Tempor vestibulum suspendisse faucibus ut elit. Hendrerit nec mattis tristique turpis sit. Aliquam interdum sed fames augue nec. Adipiscing erat sed nullam at vulputate amet. Semper vitae molestie nam ullamcorper gravida.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.
Michael Coden is Head of the Cybersecurity Practice at BCG Platinion, the part of Boston Consulting Group that provides deep technical expertise. Michael has over 30 years of experience in cybersecurity strategy, organization, processes, technologies, research, product design, and markets for both users and producers of cybersecurity products in all industry and public sectors. He has advised clients in the Americas, Europe, the Middle East, and Asia, and is the North America lead for Cybersecurity at BCG.