
Passer au Zero Trust, tendances en matière de menaces par e-mail, protéger M365 : les prochains webinaires à ne pas manquer
La série de webinaires de Barracuda est une excellente ressource pour les professionnels de la sécurité informatique, car elle vous permet de rester au courant des derniers développements en matière de menaces et de stratégies et technologies défensives. La programmation de webinaires Barracuda de juillet ne fait pas exception et couvrira plusieurs sujets importants et d'actualité.
Rejoignez-nous pour découvrir les tendances en matière de menaces par e-mail révélées par notre dernier rapport, comment protéger les e-mails et les données de Microsoft 365 contre les nouvelles menaces avancées, et comment passer facilement du VPN à des contrôles d'accès Zero Trust.
11 juillet - E-mails : menaces et tendances principales vol. 1
Le volume 1 du rapport 2024 de Barracuda intitulé « Principales menaces et tendances en matière de courrier électronique » a été publié le mois dernier. Il contient des données et des informations importantes que vous devez connaître si vous souhaitez allouer de manière optimale les ressources de sécurité afin de protéger efficacement le principal vecteur de menace.
Lors de ce webinaire, Ilya Gaidarov, responsable senior du marketing produit, vous expliquera en profondeur les conclusions du rapport, afin que vous compreniez non seulement ce que font les cybercriminels aujourd'hui, mais aussi ce que cela signifie pour vous. Vous découvrirez où se situent vos plus grandes vulnérabilités potentielles, ainsi que les meilleures pratiques pour combler vos lacunes en matière de sécurité et améliorer vos défenses contre les nouvelles techniques sophistiquées de lutte contre les menaces.
Rejoignez Ilya pour découvrir :
Comment les pirates exploitent l'IA générative pour rendre plus efficaces les scams, les attaques de phishing et de compromission de la messagerie professionnelle
Pourquoi vous devez vous protéger contre les redirections par code QR, utilisées pour cibler 1 messagerie sur 20 au quatrième trimestre 2023
Quels sont les services de raccourcissement de liens et de messagerie web les plus utilisés par les cybercriminels dans 40 % de leurs attaques de social engineering
Et bien plus encore !
Ne vous laissez pas surprendre par les dernières innovations en matière de cybermenaces. Inscrivez-vous dès maintenant pour réserver votre place à ce webinaire très instructif.
17 juillet - Microsoft 365 est la cible d'une attaque : voici comment se préparer et minimiser les risques
La croyance trop répandue selon laquelle les plateformes SaaS comme Microsoft 365 sont intrinsèquement protégées contre les ransomwares et autres cybermenaces est incroyablement dangereuse. L'une des versions les plus pernicieuses de cette croyance est qu'en cas d'attaque réussie par ransomware, les capacités natives de récupération de données de Microsoft permettront de récupérer rapidement et facilement les données perdues.
Si vous faites partie des personnes qui manquent de vigilance en matière de sécurité de la messagerie et de protection des données dans Microsoft 365, vous ne pouvez pas rater ce webinaire.
Rejoignez Anastasia Hurley, responsable principale du marketing produit et Jay Johnson, responsable senior des produits, et découvrez comment les cybercriminels recherchent et ciblent les déploiements de Microsoft 365 dotés de défenses inadéquates. Et préparez-vous à être surpris par les limites des capacités de conservation et de récupération des données natives.
Ce webinaire révélateur abordera également les stratégies et les technologies que vos pairs utilisent déjà pour arrêter les pirates dans leur élan. De plus, vous verrez une démonstration en direct expliquant exactement comment garantir une récupération rapide et complète de toutes les données compromises par un ransomware.
Les opérations dépendant de plus en plus de Microsoft 365, il est impératif que vous sachiez ce que font les criminels pour vous mettre hors service et que vous obteniez les informations dont vous avez besoin pour vous assurer qu'ils ne le peuvent pas.
Réservez votre place dès maintenant.
24 juillet : Du VPN à l'accès Zero Trust : comment effectuer la transition
Vous avez probablement entendu parler de l'accès Zero Trust (ZTA), la nouvelle référence absolue en matière d'application de politiques d'accès et d'autorisation strictes et très précises sur l'ensemble de votre réseau étendu. Mais vous vous demandez peut-être comment passer de vos contrôles d'accès existants à une architecture ZTA moderne.
Si c'est le cas, ce webinaire est pour vous. Lors de ce webinaire, Emre Tezisci, responsable senior du marketing produit, sera rejoint par Gus Fernandez, architecte conseil en solutions. Ensemble, ils vous donneront une compréhension détaillée et pratique des points suivants :
Pourquoi les contrôles d'accès traditionnels basés sur les VPN sont de plus en plus vulnérables
Les avantages de la mise en œuvre de ZTA
Le processus exact, étape par étape, pour mettre en œuvre ZTA rapidement et facilement
En tant que participant, vous recevrez également un kit de démarrage d'accès Zero Trust complet, comprenant une multitude de ressources pratiques pour faciliter la tâche et des informations pratiques d'experts du secteur pour garantir une transition rapide et facile, pour tout le monde, des administrateurs informatiques aux utilisateurs finaux et aux travailleurs à distance.
Inscrivez-vous dès maintenant à ce webinaire important et pratique et obtenez les informations dont vous avez besoin pour passer en douceur à une architecture de réseau moderne qui protège votre réseau contre les intrus.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter