Retrouvez ci-dessous les sessions de l’événement « RDV Grand Est Cybersécurité : Le risque cyber : tous concernés ! S’informer pour agir ».
Ces vidéos ont pour objectif de vous sensibiliser aux enjeux de la cybersécurité tout en vous fournissant des solutions concrètes pour vous préparer et agir efficacement.
Découvrez les nouvelles obligations de conformité imposées par la directive « NIS2 », abordées par Pascal Gaden et Cyril March. Apprenez comment gérer les attaques physiques et humaines, et les solutions de cybersécurité essentielles pour préparer votre entreprise à l’échéance d’octobre 2024. Cette présentation met en lumière les meilleures pratiques en matière de sécurité informatique, y compris les normes ISO 27001, pour assurer la pérennité et la sécurité de votre entreprise face aux cyberattaques.
L’analyse du risque avec David Dubus, Directeur d’Unumkey. Découvrez des stratégies avancées pour évaluer et gérer les risques au sein de votre organisation.
Découvrez la nouvelle organisation de la gendarmerie pour lutter contre les menaces numériques, avec une chaîne cyber spécialisée et des enquêteurs formés à protéger les victimes d’attaques informatiques.
Christophe Corne CEO de Systencia, vous dévoile les secrets de la cybersécurité moderne. Explorez les solutions innovantes telles que le Privileged Access Management (PAM), l’authentification renforcée (MFA), et le Zero Trust (ZTNA). Vous aurez ainsi une vision claire sur la manière de protéger efficacement vos données et votre entreprise dans un monde numérique en constante évolution.
Céline Thevenet, responsable de la certification ISO 27001 et HDS chez Kiwi Backup à Mulhouse, souligne l’importance de la sauvegarde des données pour prévenir les incidents et répondre aux exigences réglementaires. Elle met en avant l’analyse des risques, la sélection des données à sauvegarder et la nécessité de choisir des solutions fiables, tout en rappelant l’importance de la responsabilité et de la conformité aux réglementations spécifiques à chaque secteur.
Démonstration de cyberattaque : cela met en évidence la facilité d’accès aux outils de piratage, disponibles notamment sur des plateformes comme le Dark web, mais aussi via des distributions comme Kali Linux. Cependant, l’utilisation de tels outils est passible de sanctions. L’accent est mis sur la nécessité d’une combinaison de mesures de défense en profondeur, de détection précoce des attaques et de sensibilisation pour contrer ces menaces.
L’analyse du risque en cybersécurité
La règlementation NIS2 et RGPD
Dépôt de plainte en cas de problème numérique avec la Gendarmerie Nationale
Gestion des comptes administrateurs et double authentification
La sauvegarde de vos données
Démonstration d’une cyberattaque