Hi [[ session.user.profile.firstName ]]

Des systèmes mal configurés peuvent constituer une grande menace de sécurité.

Les risques de sécurité sont liés à la présence de vulnérabilités dans votre réseau, mais des systèmes mal configurés sont des vecteurs d'attaques tout aussi importants. Qualys Policy Compliance (PC) permet d'évaluer vos configurations et de les comparer aux bonnes pratiques du marché afin d'identifier les faiblesses et de les corriger. Qualys PC permet aussi d'établir des rapports pour les auditeurs en fonction de vos politiques de sécurité internes ou de vos obligations règlementaires.
Recorded Feb 12 2015 29 mins
Your place is confirmed,
we'll send you email reminders
Presented by
Sebastien Michel, Qualys
Presentation preview: Des systèmes mal configurés peuvent constituer une grande menace de sécurité.

Network with like-minded attendees

  • [[ session.user.profile.displayName ]]
    Add a photo
    • [[ session.user.profile.displayName ]]
    • [[ session.user.profile.jobTitle ]]
    • [[ session.user.profile.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(session.user.profile) ]]
  • [[ card.displayName ]]
    • [[ card.displayName ]]
    • [[ card.jobTitle ]]
    • [[ card.companyName ]]
    • [[ userProfileTemplateHelper.getLocation(card) ]]
  • Channel
  • Channel profile
  • Excellez dans vos évaluations de la sécurité sans tableur EXCEL Recorded: Nov 29 2016 54 mins
    Leif Kremkow, Technical Account Manager, SEMEA
    Dans quelle mesure les tierces parties avec lesquelles vous travaillez se conforment-elles aux normes, réglementations et politiques internes en termes de sécurité de l’information ?

    Le vol de données, les dommages liés à la réputation de votre entreprise, la législation et les pénalités potentielles vous rappellent quotidiennement l’importance de vérifier la fiabilité de vos partenaires et fournisseurs.

    Vous devez donc lancer des audits pour évaluer les risques liés à ces fournisseurs, consultants, sous-traitants et autres partenaires.

    Avec Qualys Security Assessment Questionnaire (SAQ) -qui intègre les 40 questions d’hygiène de l’ANSSI- vous pouvez vous assurer simplement de la fiabilité de vos partenaires.


    Inscrivez-vous au webcast et découvrez comment Qualys SAQ peut vous aider avec


    * Audit externe
    * Audit interne
    * Sensibilisation
    * Compliance de bout en bout


    Démo live et session question/réponse
  • Priorisez et remédiez vos vulnérabilités avec Qualys ThreatPROTECT Recorded: Sep 27 2016 34 mins
    Leif Kremkow, Technical Account Manager, SEMEA, Imane Rouijel, Technical Account Manager, SEMEA
    Gérer le nombre croissant des vulnérabilités est devenu un véritable challenge pour les entreprises.
    Cependant, 97 % des attaques exploitent uniquement 10% des vulnérabilités connues.
    De toute évidence, il est devenu impératif d'arrêter de jouer aux devinettes et d’identifier les vulnérabilités les plus menaçantes de façon effective afin d’y remédier rapidement.

    ThreatPROTECT, dernière solution Qualys, corrèle en temps réel les données de vulnérabilités avec de multiples flux de menaces connues.
    Les résultats sont fournis sous forme de tableaux de bord faciles à appréhender et offrent ainsi une vision claire des vulnérabilités à traiter en priorité.

    L’objectif de ce webcast est de vous présenter en 3 points les usages et avantages de ThreatPROTECT.
    * Identifiez vos assets les plus importants
    * Détectez rapidement les vulnérabilités critiques via la corrélation en temps réel avec les menaces actives.
    * Priorisez les remédiations et intervenez sur les vulnérabilités à traiter sans tarder

    Démo en live et session de questions/réponses
  • Le saviez-vous ?: Découvrez vos vulnérabilité avant les Hackers. Recorded: Apr 9 2015 29 mins
    Giorgio Gheri, Qualys
    Vous pouvez détecter et résoudre les vulnérabilités avant que les pirates ne passent à l’attaque !

    Contrer des menaces qui évoluent en permanence peut s’avérer une tâche ardue. Sauf si vous avez une visibilité totale sur les vulnérabilités potentielles pouvant sévir sur votre infrastructure. S’appuyant sur la première plate-forme de sécurité et de conformité dans le Cloud, Qualys vous offre une visibilité immédiate et globale des vulnérabilités IT. Assistez à ce Webcast pour en savoir plus.
  • Le saviez-vous ? Vous pouvez faire cesser les attaques... Recorded: Mar 26 2015 30 mins
    Jerome Clauzade, Director of Product Management for WAF, EMEA
    ...contre les applications Web de manière rapide et rentable

    Les applications Web sont la cible privilégiée des pirates. Leur sécurité doit donc être une priorité. Un firewall applicatif assure une protection active contre les menaces connues et Zero Day. Rejoignez-nous afin de découvrir comment le service de firewall pour applications Web proposé par Qualys associe évolutivité et simplicité via le Cloud pour bloquer rapidement les attaques, sans les coûts importants liés aux solutions classiques.
  • Le saviez-vous ? Vous pouvez scanner vos réseaux distants (VPN)... Recorded: Mar 26 2015 20 mins
    Sebastien Michel, Qualys
    ...ou vos réseaux IP qui se chevauchent !

    Assurez-vous un aperçu complet de l’état de la sécurité de tous vos actifs IT. Rejoignez-nous pour savoir comment Qualys vous aide à analyser des réseaux distants complexes et notamment tous les intervenants et ressources, qu’il s’agisse de collaborateurs distants, de points de vente, de centres de données ou de fournisseurs IAAS. Vous pouvez désormais obtenir une meilleure image des vulnérabilités potentielles afin de prévenir les failles et de réduire les risques.
  • Comment gérer la sécurité de vos applications WEB ? Recorded: Feb 26 2015 23 mins
    Clément Rabourdin, Qualys
    Les applications webs sont les cibles favoritent des hackers, et leur securite doit etre une priorite. L'utilisation de firewall applicatifs permettent une protection actives contres les menaces identifiées ou zero day. Fourni en mode Saas dans le Cloud, le WAF Qualys assure une protection maximale avec des couts optimisés.
  • Le saviez-vous ?: Repoussez les attaques de vos applications Web avec le WAF Recorded: Feb 26 2015 31 mins
    Jerome Clauzade, Director of Product Management for WAF, EMEA
    Les applications web sont les cibles favorites des hackers, et leur sécurité doit être une priorité. L'utilisation de firewall applicatifs permettent une protection actives contres les menaces identifiées ou « zero day ». Fourni en mode Saas dans le Cloud, le WAF Qualys assure une protection maximale avec des couts optimisés.
  • Gestion automatisée des vulnérabilités de votre S.I. Recorded: Feb 12 2015 30 mins
    Eric Perraudeau, Technical Expert, Qualys
    Les attaques multiples de l'Internet sont en constante évolution d'où l'intérêt d'être le plus réactif possible. Comment automatiser sa protection en fonction des failles découvertes? Découvrez comment Qualys peut vous y aider.
  • Des systèmes mal configurés peuvent constituer une grande menace de sécurité. Recorded: Feb 12 2015 29 mins
    Sebastien Michel, Qualys
    Les risques de sécurité sont liés à la présence de vulnérabilités dans votre réseau, mais des systèmes mal configurés sont des vecteurs d'attaques tout aussi importants. Qualys Policy Compliance (PC) permet d'évaluer vos configurations et de les comparer aux bonnes pratiques du marché afin d'identifier les faiblesses et de les corriger. Qualys PC permet aussi d'établir des rapports pour les auditeurs en fonction de vos politiques de sécurité internes ou de vos obligations règlementaires.
  • Connaissez-vous votre cartographie numérique (AM + intro VM)? Recorded: Jan 29 2015 22 mins
    David Guira, Qualys
    La première des sécurités est de maitriser son réseau et ses différents composants. Qualys vous assure d'avoir toute la visibilité sur votre SI, découvrez comment à travers ce webcast.
  • Le saviez-vous ?: Sécuriser vos environnements Amazon EC2 Recorded: Jan 29 2015 22 mins
    Eric Perraudeau, Technical Expert
    La plateforme Cloud IAAS Amazon EC2 offre une simplicité de déploiement de ressources informatiques sans précèdent et permet de déployer de nouveaux services en quelques clics. Cependant le contrôle échappe aux équipes sécurité. Afin de répondre à cette problématique, Qualys propose une offre complète de gestion de la sécurité pour le Cloud.
  • Le saviez-vous ?: Découvrez vos vulnérabilités avant les Hackers. Recorded: Jan 15 2015 29 mins
    Leif Kremkow
    Sans cesse en évolution les menaces sont de plus en plus difficiles à contrer, sauf lorsque l'on a la pleine visibilité sur les potentielles failles de son infrastructure. Découvrez comment Qualys vous donne ce pouvoir.
  • Le saviez-vous?: Avantages des interactions entre VM et WAS Recorded: Jan 15 2015 28 mins
    Leif Kremkow
    Les scans de vulnérabilités VM fournissent une vue sur le niveau de sécurité de votre infrastructure (réseau, serveurs), tandis que les scans applicatifs WAS fournissent une vue sur les vulnérabilités applicatives. En combinant les deux approches, vous pouvez établir une vue plus fine des risques de sécurité de votre business.
  • Enjeux et stratégie de conformité à PCI DSS Recorded: Jun 26 2014 45 mins
    Ronan Bertin Hugault et François Gratiolet
    Depuis près de 10 ans, les marques de cartes (VISA, MasterCard, American Express) bataillent pour faire adopter le standard PCI DSS au niveau international afin de répondre à la réalité des cas de compromission massive de cartes bancaires. Profitez de la présence d’un panel d'experts de Provadys et Qualys pour vous éclairer sur ce que représente le standard PCI DSS ainsi que sur les éléments clés d’un projet de conformité PCI DSS.

    En nous rejoignant sur ce webcast, venez :

    • Découvrir les spécificités de l’écosystème qui participe à la sécurisation des données cartes

    • Appréhender les réalités liées à la couverture des exigences et à l’atteinte de la conformité

    • Découvrir les évolutions majeures de la version 3.0 du standard récemment présentée et effective dès à présent

    • Comprendre pourquoi et comment avoir les bons partenaires à vos côtés pour vous aider à obtenir et maintenir la certification PCI-DSS

    • Découvrir un ensemble de solutions qui font de la sécurité et de la conformité PCI-DSS une réalité au quotidien
Les meilleures pratiques et ressources de sécurité informatique
Rejoignez-vous pour suivre cette série technologique riche en informations sur les nouvelles tendances en matière de sécurité et que tout professionnel de l’informatique doit connaître. Ces sessions courtes vous permettront de découvrir les meilleures pratiques des leaders du marché et d’obtenir des conseils pratiques d’experts sur tout un éventail de thèmes liés à la sécurité et à la conformité. Qualys est à votre écoute pour vous informer sur les tendances technologiques rentables et performantes. Vous pouvez choisir le thème qui vous intéresse ou bien vous inscrire à toute la série pour toujours garder une longueur d’avance.

Embed in website or blog

Successfully added emails: 0
Remove all
  • Title: Des systèmes mal configurés peuvent constituer une grande menace de sécurité.
  • Live at: Feb 12 2015 1:15 pm
  • Presented by: Sebastien Michel, Qualys
  • From:
Your email has been sent.
or close