Loading
Logo de Rockwell Automation

Série de webinaires sur la cybersécurité industrielle

Découvrez comment évaluer votre risque et sécuriser votre entreprise.
Regarder la série de webinaires à la demande
Concept de connectivité réseau et de cybersécurité industrielle
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

Un paysage de menaces en constante évolution et des acteurs malveillants toujours plus performants soulignent le besoin immédiat d’avoir une équipe de sécurité complète et équilibrée, maîtrisant les modes offensif et défensif. En association avec notre partenaire technologique Dragos, nous avons élaboré une série de webinaires qui permettront aux dirigeants actuels de comprendre les tactiques nécessaires pour concevoir un programme de cybersécurité haut de gamme.

Inscrivez-vous dès maintenant à cette série de trois webinaires animés par des experts de la cybersécurité et abordant tous les thèmes, du renseignement en matière de menaces à la réponse aux incidents, en passant par la traque des menaces.

Gérez les cyberrisques des systèmes de commande
Mains sur un clavier avec un smartphone montrant un accès verrouillé aux informations personnelles de l’utilisateur, accès Internet sécurisé, cybersécurité. Mains d’une personne sur un clavier d’ordinateur portable, avec un symbole de cadenas surimposé sur l’image, pour montrer la sécurité des informations et le cryptage
À la demande
Gérez les cyberrisques des systèmes de commande

Aucun fabricant n’est totalement à l’abri d’une cyberattaque. Un programme de sécurité pour les systèmes de commande à l’échelle d’un site est essentiel pour sécuriser vos réseaux et empêcher les violations des données.

Rejoignez Rockwell Automation et Dragos pour le premier épisode de notre série de webinaires sur la cybersécurité. Celui-ci passe en revue les cinq principales étapes indispensables à toute entreprise :

  • Élaborer un plan de réponse aux incidents spécifique aux systèmes de commande/OT  
  • Mettre en place une architecture défendable
  • Renforcer les capacités de surveillance OT
  • Prioriser la gestion des vulnérabilités OT 
  • Renforcer l’authentification pour les accès à distance

Intervenants :

  • Ben Miller – Vice President of Professional Services, Dragos
  • Mark Cristiano – Director of Global Services, Rockwell Automation
Regarder cette session à la demande
 
Tour d’horizon des cybermenaces OT
Groupe d’hommes d’affaires utilisant une tablette numérique et parlant solutions de cybersécurité devant des vitres d’un immeuble de bureaux
À la demande
Tour d’horizon des cybermenaces OT

L’environnement des cybermenaces n’a jamais été aussi volatile. Triez le vrai du faux avec les experts en renseignement sur les menaces travaillant chez Dragos, et les responsables en sécurité des produits de Rockwell Automation pour dresser un bilan des menaces ciblant les industriels en 2022 Des rançonlogiciels aux logiciels malveillants ciblant les technologies OT/systèmes de commande tels que PIPEDREAM, en passant par les nouvelles divulgations de vulnérabilités de produits, découvrez sur quoi les équipes de sécurité doivent mettre l’accent et comment faire passer le message en interne.

Rejoignez ce webinaire et découvrez : 

  • Comment sensibiliser plus les personnes à la sécurité dans toute l’entreprise
  • Sur quoi axer vos efforts et vos investissements pour protéger vos technologies de la production
  • Comment exploiter le renseignement sur les menaces et leur traque pour identifier les risques et éviter des sinistres

Intervenants :

  • Sergio Caltagirone – Vice President, Threat Intel, Dragos
  • Tony Baker – CPSO, Rockwell Automation
Regarder cette session à la demande
 
Comment accélérer la transformation numérique en toute sécurité
Une interlocutrice et un homme souriant discutent autour une table dans une salle de conférence
À la demande
Comment accélérer la transformation numérique en toute sécurité

La transformation numérique est nécessaire pour rester en phase avec les demandes toujours plus fortes imposées au secteur manufacturier. Toutefois, le choix de l’atelier numérique expose votre infrastructure à des cyberrisques accrus.

Le troisième épisode de notre série de webinaires sur la cybersécurité aborde les cinq contrôles de sécurité nécessaires à un programme de cybersécurité OT haut de gamme :

  1. Une architecture défendable
  2. Une surveillance du réseau de systèmes de commande
  3. L’authentification des accès distants
  4. Gestion des vulnérabilités des clés 
  5. Un plan de réponse aux incidents pour les systèmes de commande et les technologies de la production

Intervenants :

  • Robert M. Lee – PDG & fondateur de Dragos
  • Blake Moret – PDG de Rockwell Automation
Regarder cette session à la demande

Pour vous inscrire aux trois webinaires, veuillez compléter le formulaire ci-après.

Ce contenu pourrait également vous intéresser :

Loading
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose