Webinaires d’octobre : menaces émergentes et nouvelles façons de riposter, protection des données d’identité (analyse des violations dans le monde réel)
Dans les derniers jours du mois, Barracuda présente une série de webinaires qui vous aideront à comprendre la nature de certaines des menaces émergentes les plus récentes et vous fourniront des informations actualisées sur les techniques et stratégies avancées disponibles pour les combattre.
Le premier, le 28 octobre, donne un aperçu de la manière dont l'IA stimule le développement de plusieurs nouvelles techniques de menace. Il explique comment l'IA contribue également à rendre les stratégies de sécurité innovantes plus efficaces.
Le second, le 29 octobre, consiste en une analyse détaillée et approfondie d'une violation spécifique et réelle impliquant la compromission de comptes, un mouvement latéral au sein du réseau cible et l'exfiltration de données d'identité critiques Entra ID et Microsoft 365. Une démonstration en direct vous montre exactement comment les solutions avancées vous aident à perturber, neutraliser et vous remettre de telles attaques.
28 octobre : QR codes malveillants, PhaaS et plus encore : de nouvelles capacités pour combattre les dernières menaces
Participez à ce webinaire et obtenez un aperçu complet de certaines des stratégies et techniques les plus efficaces employées par des cybercriminels sophistiqués pour contourner la sécurité, pénétrer les réseaux et voler des données.
Lors du webinaire, vous découvrirez :
- l'hameçonnage amélioré par l'IA permet aux escrocs de concevoir des emails très efficaces à grande échelle, s'adaptant aux défis en cours de campagne
- l’hameçonnage-en-tant-que-service (PhaaS), qui permet aux pirates non avertis de profiter facilement des dernières technologies de menace à un prix très abordable
- les QR codes malveillants (quishing), qui utilisent de multiples techniques pour dissimuler des menaces dans des codes et des images apparemment inoffensifs qui échappent à la détection standard
Et plus encore. Vos présentateurs vous montreront ensuite comment les dernières stratégies défensives s'appuient sur l'analyse et le traitement par l'IA pour détecter et bloquer efficacement ces modalités de menace émergentes. Inscrivez-vous dès maintenant.
29 octobre : la protection de l'identité Microsoft 365 en action
Vos données d'identité Entra ID et Microsoft 365 sont plus vulnérables et plus critiques pour votre continuité opérationnelle que vous ne le pensez, et les pirates ciblent de plus en plus ces données dans des campagnes conçues pour permettre une grande variété d'attaques de suivi très dommageables.
Cette présentation détaillée et très ciblée recréera et analysera en détail une attaque réelle, démontrant exactement comment les acteurs malveillants cherchent à exploiter les vulnérabilités pour trouver et extraire vos données d'identité.
Lors de la discussion technique approfondie et de la démonstration qui suivront, vous verrez exactement comment les technologies modernes de sécurité et de protection peuvent vous aider à :
- Empêcher et perturber les attaques à chaque point de la kill chain
- Détecter et répondre aux menaces sur l’identité à l’aide de l’automatisation et du XDR piloté par des experts
- Protéger et récupérer vos données d'identité grâce à une sauvegarde avancée qui vous permettra de reprendre vos activités en un temps record
Si vous voulez voir par vous-même comment une plateforme de cybersécurité unifiée alimentée par l'IA maximise la protection de l'identité et la détection des menaces et renforce une véritable cyberrésilience, ne manquez pas de participer à ce webinaire.
Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.
Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter