Sécurité, conformité et identité : Sessions
Regardez des vidéos à la demande de l’événement virtuel Microsoft Ignite et découvrez de nouvelles technologies prêtes à être implémentées.
Prendre en charge la gouvernance des données dans votre paysage numérique : Avec la pandémie qui accélère le travail à distance et la prolifération continue des données, les entreprises doivent adapter leurs stratégies de gouvernance des données. Dans cette session, vous allez découvrir comment utiliser Azure Purview et Microsoft Information Protection sur votre domaine numérique. Sanjay Kidambi, Laurie Litwack |
|
L’impression peut-elle être véritablement sans serveur, sans contact et de confiance zéro ? : Garrett Helmer, Directeur marketing de PrinterLogic et Eric Johnson, Directeur de Global Alliances, annoncent ce qui arrive sur le marché pour PrinterLogic et comment ils continuent à innover pour fournir ce que les clients recherchent à mesure que l’écosystème informatique évolue. Garrett Helmer, Eric Johnson |
|
Tech Talks clients : Microsoft Customer LinkedIn partage ses enseignements informatiques. : Découvrez comment Microsoft Customer LinkedIn a fait preuve d’innovation dans son entreprise. Nous allons étudier la manière dont ils développent, déploient et gèrent leurs solutions, ce qu’ils ont appris en cours de route et ce qu’ils auraient voulu avoir connu avant de commencer. Sagar Shah, Ben Walters |
|
Ne baissez pas la garde face aux dangers cachés des risques internes ! Sécurisez vos informations sensibles avec la gestion des risques internes : Les entreprises doivent prendre rapidement le contrôle de la protection des informations sensibles et limiter le danger posé par les risques internes, tels que la fuite de données confidentielles, le sabotage ou le vol de données d’employés sur le départ. Dans cette session, vous allez découvrir comment utiliser la gestion des risques internes pour identifier et corriger rapidement les risques cachés au sein de votre organisation. Si vous cherchez à protéger vos informations sensibles des risques internes, mais que vous ne savez pas par où commencer, cette session est pour vous ! Raman Kalyan, Talhah Mir |
|
Engendrez des résultats à travers l’informatique et la sécurité avec Splunk : Plongez-vous dans la manière dont Splunk vous permet d’ingérer, analyser, surveiller et rechercher vos données afin de détecter et de prévenir les problèmes avant qu’ils ne se produisent. Au cours de cette session de 20 minutes, vous allez apprendre à : -Tirer parti de tableaux de bord de performances prédictifs et en temps réel pour surveiller l’état du service - Appliquer l’intelligence d’apprentissage automatique à vos données Microsoft surveillées pour une visibilité de service à 360°, l’analyse prédictive et la gestion des alertes simplifiée - Permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes Dimitri McKay, Cory Minton |
|
Accroître la sécurité et l’efficacité avec Azure Sentinel, votre SIEM natif cloud : Les équipes chargées des opérations de sécurité modernes doivent désormais protéger de vastes domaines numériques contre des menaces en constante évolution. Avec Azure Sentinel, premier SIEM natif cloud sur un cloud public majeur, vous pouvez moderniser les opérations de sécurité pour garder une longueur d’avance. Découvrez les bonnes pratiques de migration vers un SIEM natif cloud et découvrez les nouvelles innovations d’Azure Sentinel vous permettant de tirer parti de l’échelle du cloud, de l’IA et des analyses pour lutter contre les menaces dans les divers contextes numériques actuels. Sarah Fender, Tom McElroy |
|
Activation de l’adoption et de la gouvernance de OneDrive, Teams et SharePoint Online pour les organisations centrées sur les projets : Provisionnez. Classifier. Protéger. Réduire. Ce sont les bases de toute adoption et de toute gouvernance efficaces pour les organisations basées sur les projets et les relations. Participez à cette session avec Keith Lipman, PDG de Prosperoware, pour découvrir comment appliquer des métadonnées enrichies afin de classifier des données dans O365 & d’autres systèmes, protéger les données dont vous avez besoin et réduire ce dont vous n’avez pas besoin. Vous verrez comment optimiser les investissements système pour accroître l’adoption et le respect des réglementations en matière de confidentialité et de cyber-sécurité en améliorant la gouvernance. Blerina Halili, Keith Lipman, Endrine Rafuna |
|
Permettre une authentification forte sans mot de passe à l’échelle : Les mots de passe présentent fondamentalement un risque élevé, car ils figurent parmi les formes d’authentification les plus faibles. Découvrez comment implémenter les dernières innovations en matière de protocoles de sécurité, avec les technologies Microsoft et Yubico en tête de file, et comment apporter une confiance à grande échelle grâce à une authentification forte et sans mot de passe. Nous aborderons la manière d’améliorer la sécurité et la facilité d’utilisation, un aspect critique pour les entreprises d’aujourd’hui. Ashvin Saminathen, CISSP |
|
eSentire MDR avec Microsoft Defender pour point de terminaison : Réduction du temps de démarrage et du risque d’interruption des activités : Rejoignez Kurtis Armour, Directeur de la gestion de produit pour Endpoint et Microsoft Security chez eSentire, pour une démonstration de ce à quoi ressemble une investigation de point de terminaison de bout en bout dans le service MDR (Managed Detection and Response) d’eSentire avec Microsoft Defender. Découvrez comment, en tirant parti de la détection et du renseignement sur les menaces Microsoft, ainsi que de notre modélisation prédictive des menaces et du Machine Learning privé, notre équipe d’experts peut identifier les menaces inconnues et zero-day potentielles. Kurtis Armour, Mark MacDonald |
|
Basculer vers le « sans mot de passe » | Visite guidée dans Azure AD avec clés FIDO2 et passe d’accès temporaire : Rejoignez le CVP Microsoft Identity, Joy Chik, pour une visite guidée riche en démonstrations, destinée aux utilisateurs et aux administrateurs, des dernières mises à jour d’authentification dans Azure AD visant à éliminer l’utilisation des mots de passe par les utilisateurs et leur organisation. Nous examinerons également des méthodes plus fluides pour basculer vers le « sans mot de passe » grâce à l’introduction de la passe d’accès temporaire. Il s’agit d’une présentation exclusive à Ignite de Microsoft Mechanics. Joy Chik, Jeremy Chapman |
|
Comment les facteurs de forme et normes FIPS (Federal Information Processing Standard) de FEITIAN résolvent les problèmes d’authentification OTP et sans mot de passe Azure AD : Qu’est-ce qu’une certification FIPS ? Quels sont les facteurs de forme matériels qui peuvent être utilisés avec Azure ? Quelles sont les options d’interface et de facteur de forme pour les cartes à puce et clés de sécurité sans mot de passe ? Pourquoi est-il important d’avoir une certification FIPS sur vos clés de sécurité de kit sans mot de passe et OTP ? Cette présentation fournit aux administrateurs et utilisateurs des options pour les cartes à puce et les clés de sécurité sans mot de passe. Vous découvrirez les normes FIPS et la valeur de leur certification pour les organisations utilisant des clés de sécurité sans mot de passe. Michael Gwynn |
|
Conversation avec McLaren Racing : Menaces par e-mail ciblant l’entreprise : « Cette discussion entre Daniel et Dave explorera les changements qu’a connu le paysage des menaces par courrier en 2020, et comment McLaren protège son personnel contre des attaques de plus en plus sophistiquées. Ce séminaire comprendra notamment des questions et réponses en direct sur :- La plage de menaces par courrier ciblant McLaren, des fausses factures jusqu’aux campagnes de hameçonnage ciblées - Comment McLaren utilise l’intelligence artificielle pour conserver une longueur d’avance sur les menaces - Comment une attaque par e-mail ciblant McLaren qui a été neutralisée par Darktrace » Dave Palmer |
|
Les risques auxquels peuvent être exposées vos informations vous empêchent de dormir ? Déployez une protection intelligente des informations et une protection contre la perte de données : Les organisations sont tenues d’adapter leurs fonctionnalités de protection des informations face à une constante évolution des risques et des exigences de conformité. Découvrez comment la protection contre la perte de données Microsoft peut fournir une infrastructure adaptable permettant d’identifier et de protéger les informations sensibles tout en apportant aux travailleurs de l’information la flexibilité dont ils ont besoin pour collaborer et rester productifs dans toutes leurs interactions, y compris localement, dans les services hébergés et dans le cloud. Mas Libman, Eric Ouellet |
|
Opérations de sécurité basées sur l’intelligence dans Microsoft Azure Sentinel : Découvrez comment Recorded Future s’intègre à Microsoft Azure Sentinel pour identifier, hiérarchiser et agir rapidement contre les menaces et agir en toute confiance à l’aide de l’intelligence contre les menaces externes, tout en maximisant la valeur des investissements existants en matière de sécurité. Cette intégration est désormais disponible Adrian Porcescu, Jason Wescott |
|
Découvrez comment créer et utiliser des frameworks pour assurer le fonctionnement sécurisé d’Azure : Des frameworks comme CIS, SOC2, NIST CSF, PCI-DSS et autres sont d’une importance critique pour une gouvernance forte du cloud. Quels que soient votre secteur d’activité ou la taille de votre entreprise, certains frameworks sont essentiels pour assurer une sécurité et une conformité continues dans Azure. Il n’existe pas de taille unique adaptée à la gouvernance du cloud. Alex Corstorphine, Christopher DeRamus |
|
Tirer parti des futurs playbooks enregistrés pour intégrer automatiquement l’analyse des menaces avec Azure Sentinel : Nous avons publié quatre manuels Microsoft Azure couvrant les cas d’utilisation les plus courants que nous avons pu voir chez nos clients. Plus que jamais, cela facilite l’ingestion de l’intelligence Recorded Future dans Microsoft Azure pour vous aider à détecter et enrichir les IP dans Microsoft Sentinel, ainsi qu’à prévenir les erreurs dans Microsoft Defender ATP. Adrian Porcescu |
|
Gestion et sécurisation des points de terminaison modernes dans l’environnement de travail hybride actuel : Les organisations opérant de plus en plus à distance et adoptant rapidement le cloud, la transition soudaine implique des scénarios de gestion des points de terminaison et de sécurité qui sont intimidants pour de nombreuses organisations. Les administrateurs informatiques recherchent à présent une solution unique pour gérer et sécuriser tous leurs points de terminaison réseau. Rejoignez-nous dans cette session afin d’en savoir plus sur les défis actuels en matière de gestion informatique et de cybersécurité, et afin de découvrir comment protéger votre organisation contre les vecteurs d’attaque courants. Nisha Balajee |
|
Microsoft Defender : Arrêter les attaques et réduire la charge de travail des opérations de sécurité avec XDR : Microsoft Defender, notre solution XDR complète, permet de prévenir les attaques et procure aux professionnels de la sécurité les outils dont ils ont besoin pour détecter, investiguer et corriger les menaces complexes dans leur organisation. Découvrez comment Microsoft 365 Defender et Azure Defender fonctionnent ensemble pour obtenir une image complète de chaque attaque, tirant parti de l’automatisation et de l’intégration puissantes pour vous aider à rester proactifs et à appliquer vos connaissances afin de repérer les menaces parmi vos données et personnaliser vos outils de détection. Corina Feuerstein |
|
Empêcher les attaques en protégeant vos applications avec Azure Active Directory : Le travail à distance et les attaques récentes en matière de sécurité ont accentué la nécessité d’une approche axée sur le cloud en matière d’identité et d’accès. Les applications et l’infrastructure locales peuvent être des cibles pour les pirates informatiques. Il est temps de passer à une approche focalisée sur le cloud, qui protège votre organisation contre la compromission en connectant toutes vos applications à Azure AD. Découvrez comment protéger vos applications en local et mettre à niveau l’authentification de vos applications de solutions héritées telles qu’AD FS vers Azure AD sans modifier vos applications. Jasmine Betthauser, Michelle Swafford |
|
Rôle d’IAM dans la sécurisation du cloud : Alors que les utilisateurs continuent à travailler depuis leur domicile, les tâches suivantes sont devenues les bases de toute organisation centrée sur l’IAM : 1. Application de stratégies de mot de passe granulaires centralisées dans Active Directory et les applications cloud 2. Sécurisation du travail à domicile à l’aide de l’authentification multifacteur pour le système et le VPN 3. Standardisation des intégrations/débarquements utilisateur par automatisation afin d’éviter les erreurs d’escalade de privilèges courantes - AD/Exchange/M365/GSuite, etc. 4. Délégation de tâches à des techniciens au lieu de déléguer des privilèges natifs Vivin Sathyan |
|
Protéger vos applications et ressources multicloud grâce aux dernières innovations en matière de sécurité cloud : Avec la croissance rapide des services cloud, il est plus important que jamais d’implémenter une stratégie complète pour protéger l’ensemble de votre domaine, y compris les services IaaS, PaaS et SaaS. Rejoignez-nous pour bénéficier d’une vue d’ensemble de la façon dont nos solutions de sécurité cloud vous aident à sécuriser votre environnement multicloud et hybride. Renforcez la posture de sécurité des ressources cloud, protégez de manière proactive les charges de travail cloud contre les menaces et contrôlez l’activité des applications cloud. Nous présenterons également les fonctionnalités les plus récentes que vous devriez utiliser. Yariv Fishman, Adam Jung, Meital Taran-Gutman |
|
Discussion SailPoint et Microsoft Fireside : Importance de la gouvernance d’identité : Rejoignez le CRO de SailPoint, Matt Mills et le directeur commercial de Microsoft aux États-Unis, Matt Renner, pour discuter de l’importance de l’identité dans le nouveau monde actuel et de la façon dont le partenariat SailPoint - Microsoft permet de résoudre les besoins complexes de sécurité et de conformité des organisations commerciales. Cette combinaison gagnante d’offres cloud complètes de Microsoft couplée à l’identité cloud pilotée par SailPoint constitue une base sécurisée pour la transformation numérique en ces temps de changement. Matt Mills |
|
Sécurisation des conteneurs sur Azure Kubernetes Service (AKS) : À mesure que les conteneurs et Kubernetes sont adoptés en production, la sécurité constitue un problème critique. Dans cette session, nous allons présenter la sécurité sur Azure Kubernetes Service (AKS), discuter des approches utilisées par les outils open source et commerciaux, et découvrir comment les utilisateurs Azure se lancent sans affecter la productivité des développeurs. Découvrez pourquoi les équipes DevOps ont besoin d’aller au-delà de l’analyse des images et de s’étendre aux domaines de la sécurité du runtime, de la visibilité et de la segmentation réseau, ainsi que de la réponse aux incidents et de la conformité. Eric Carter |
|
Mener l’identité et la confidentialité à un nouveau niveau | Informations d’identification vérifiables avec identité décentralisée à l’aide du blockchain : Aujourd’hui, votre identité et vos informations d’identification associées sont réparties entre plusieurs services d’annuaire et institutions. L’identité décentralisée permet de déplacer les recherches d’identité en toute sécurité dans le registre distribué du blockchain pour vous aider à contrôler votre identité, vos informations d’identification et votre confidentialité. Dans cette visite guidée riche en démonstrations, nous allons vous montrer comment cela fonctionne et quelle configuration effectuer pour émettre ou vérifier des informations d’identification, tout en découvrant l’expérience utilisateur simple avec le portefeuille numérique. Joy Chik |
|
Stratégies Azure Active Directory gagnantes en matière d’identité, de sécurité et de gouvernance : Les incidents de cybersécurité liés à l’identité font régulièrement l’actualité, et les attaques sont devenues plus sophistiquées et plus difficiles à suivre pour les organisations. La clé d’une gestion réussie des identités est d’aller vers une stratégie de sécurité centrée sur l’identité, qui assure une protection contre les attaques internes et externes. Dans cette session, nous allons discuter des stratégies gagnantes que vous pouvez élaborer aujourd’hui avec Azure Active Directory et renforcer la posture de sécurité en renforçant le contrôle des droits et privilèges d’accès. Rohini Goyal, Caroline Templeton |
|
Confiance Zéro - Approche proactive de la cybersécurité : Alors que les technologies deviennent de plus en plus sophistiquées, les pirates informatiques en font de même, en cherchant constamment de nouvelles façons de les exploiter et de les détourner. De récents incidents ont démontré la nécessité de mettre à niveau notre stratégie de sécurité afin d’être plus proactifs en identifiant les menaces et en traitant les failles de sécurité avant qu’une attaque ne se produise. Découvrez comment le principe de confiance zéro peut vous aider à gérer le paysage en constante évolution des menaces globales et à adopter un état d’esprit « présupposant une violation » au travers d’une surveillance approfondie et continue de la sécurité de nos environnements. Nitika Gupta, Dilip Radhakrishnan |
Avez-vous aimé ces sessions ? Partagez cette page avec vos abonnés