Loading
Webinaires

Paroles de CISO pour appréhender la cybersécurité

Cette série pour cadres propose des conseils et informations visant à aider votre entreprise sur la voie de la cybersécurité OT. Écouter à la demande, à votre rythme.
Main de femme essayant d’atteindre un cadenas virtuel symbolisant la cybersécurité
Cybersécurité
    • Présentation
    • Zéro confiance
    • Zéro confiance
    • Gestion des identités et des accès
    • Gestion des identités et des accès
    • Convergence IT/OT
    • Convergence IT/OT
    • CIP Security
    • CIP Security
    • Technologie et certification
    • Technologie et certification
    • Sécurité et LifecycleIQ
    • Sécurité et LifecycleIQ
    • Transformation numérique sécurisée
    • Transformation numérique sécurisée
    • Cadre de cybersécurité du NIST
    • Cadre de cybersécurité du NIST
    • Présentation
    • Services gérés
    • Services gérés
    • Détection des menaces
    • Détection des menaces
    • Réponse aux incidents
    • Réponse aux incidents
    • SOC sous forme de service
    • SOC sous forme de service
    • Services de cybersécurité informatique
    • Services de cybersécurité informatique
    • Protection des terminaux
    • Protection des terminaux
    • Présentation
    • Infrastructure critique
    • Infrastructure critique
    • Sciences de la vie
    • Sciences de la vie
    • Automobile
    • Automobile
    • Fabrication
    • Fabrication
    • Agroalimentaire
    • Agroalimentaire
    • Secteur minier
    • Secteur minier
    • Présentation
    • Avis et assistance
    • Avis et assistance
    • Conception et planification
    • Conception et planification
    • Sécurité du réseau
    • Sécurité du réseau
    • Tests de pénétration
    • Tests de pénétration
    • Réponse et reprise
    • Réponse et reprise
    • Évaluation des risques
    • Évaluation des risques
    • Évaluation des vulnérabilités
    • Évaluation des vulnérabilités
  • Partenaires de stature mondiale
    • Blogs
    • Blogs
    • Communiqués de presse
    • Communiqués de presse
    • Webinaires
    • Webinaires
    • Livres blancs
    • Livres blancs

En ces temps difficiles, tout le monde à fort à faire. Mais ce n’est pas le moment de se laisser distraire. Ne vous y méprenez pas. Les cybermenaces demeurent un problème critique, en particulier dans les environnements de système de commande. Avec des enjeux aussi importants, il n’a jamais été aussi crucial de rester vigilant et d’être au fait des connaissances et stratégies les plus récentes.

Pour tous les responsables de la sécurité des environnements de production (OT)/fabrication dans leur entreprise, un dialogue avec d’autres professionnels du secteur peut être bénéfique. Pour faciliter le partage de stratégies qui fonctionnent, la série pour cadres « Paroles de CISO » permet à des professionnels de partager des connaissances précieuses, afin de vous aider à élaborer une stratégie de gestion des cyberrisques dans les environnements IT/OT, à mieux appréhender les approches pour protéger votre chaîne logistique contre les cybermenaces et à évaluer précisément la sécurité de vos fournisseurs de produits et services.

Peu importe que votre entreprise débute sa démarche de cybersécurité OT ou qu’elle en soit à un stade déjà avancé, cette série spéciale pour cadres peut vous offrir les conseils nécessaires afin de mieux sécuriser vos opérations. Venez découvrir ces entretiens utiles.  Toutes les sessions durent 30 minutes, avec une séquence de questions et réponses.

Un environnement de développement nouvelle génération pour l’OT
Personne utilisant une tablette dans une usine. Les symboles montrent toutes les activités qu’elle peut réaliser et l’importance de la cybersécurité pour chacune d’elles
Webinaire
Un environnement de développement nouvelle génération pour l’OT

Les technologies de la production (OT), par ex. la programmation des API, n’ont pas évolué au même rythme que les technologies de l’information (IT) ces dix dernières années. Il est temps d’avoir un environnement de développement OT moderne, qui exploite l’évolution des meilleures pratiques du développement IT. L’actuelle pandémie mondiale illustre parfaitement les avantages des environnements virtuels, notamment une collaboration plus efficace ou encore une évolutivité et une rapidité accrues. Pourtant, les entreprises qui s’appuient sur des systèmes de commande hésitent à ouvrir des connexions vers les environnements de cloud et à retirer les bénéfices d’une véritable convergence OT/IT. Rejoignez Dawn Cappelli, VP, Global Security & CISO, John Zepecki, VP, Enterprise Software chez Rockwell Automation, et Edna Conway, VP/GM de Global Security, Risk and Compliance for Azure, chez Microsoft, dans une discussion sur le potentiel du cloud dans les environnements industriels pour améliorer le fidélité et la stabilité de la fabrication.

Écouter à la demande maintenant
Le PDG ouvert aux technologies cyber
Homme en costume examinant des données financières sur une tablette
Webinaire
Le PDG ouvert aux technologies cyber

Un élément clé de la lutte réussie contre les cyberattaques est d’avoir l’adhésion, les conseils et le soutien d’un PDG et d’un conseil d’administration qui connaissent l’importance de mettre en place des plans et politiques. Rejoignez Dawn Cappelli, VP, Global Security & CISO, Chris Nardecchia, SVP et CIO, et Blake Moret, PDG et directeur du conseil d’administration chez Rockwell Automation, dans une discussion sur les meilleures pratiques pour aider les CISO et CIO à engager le dialogue avec leur PDG et le conseil d’administration en vue de créer et d’implémenter une stratégie de cybersécurité efficace.

Écouter à la demande maintenant
Les 10 meilleurs conseils pour sécuriser l’infrastructure IT/OT
Ensemble d’icônes de cybersécurité avec une empreinte de doigt au milieu
Webinaire
Les 10 meilleurs conseils pour sécuriser l’infrastructure IT/OT

Selon des statistiques récentes, la fabrication constitue la principale cible des cyberattaques. Les méthodes employées sont multiples : les pirates compromettent les systèmes informatiques pour accéder aux systèmes de production, ils compromettent directement ces derniers ou ils passent par la chaîne logistique. Une stratégie de cybersécurité globale est impérative dans un environnement de convergence IT/OT. Utilisez cette liste des dix meilleurs conseils élaborée par un groupe de responsables majeurs de la sécurité comme référence pour votre stratégie de sécurité IT/OT. Rejoignez Dawn Cappelli, VP, Global Security & Chief Information Security Officer chez Rockwell Automation et Roy Gundy, Directeur Operational Technology (OT) Cyber Security chez Johnson & Johnson, dans une discussion sur comment les responsables de la sécurité peuvent élaborer et appliquer une sécurité IT/OT efficace.

Écouter à la demande maintenant
Comment appliquer la norme CEI 62 443 pour sécuriser votre environnement de systèmes de commande
Paysage urbain avec icônes de cybersécurité symbolisant des réseaux sécurisés
Webinaire
Comment appliquer la norme CEI 62 443 pour sécuriser votre environnement de systèmes de commande

Pour sécuriser votre système de commande, il vous faut des produits, services et solutions sûrs, structurés et utilisés de manière sécurisée. La norme de certification CEI 62 443 fait référence en la matière, mais elle n’en est qu’aux débuts de son adoption. Dans cette session, Dawn Cappelli, VP, Global Security & Chief Information Security Officer chez Rockwell Automation, rejoint Rachael Conrad, VP & GM, Customer Support & Maintenance, et Shoshana Wodzisz, Rockwell Automation Global Product Security Leader, pour aborder les points à comprendre de la norme CEI 62 443, afin de sécuriser votre environnement de systèmes de commande.

Écouter à la demande maintenant
Sécurisez les accès à distance sur le long terme
 Un homme d’affaires utilise un smartphone avec un cadenas d’écran virtuel et des icônes d’interface par-dessus la connexion réseau
Webinaire
Sécurisez les accès à distance sur le long terme

Des accès à distance sécurisés pour les employés et les fournisseurs tiers sont devenus une nécessité. Mais un réseau de systèmes de commande mal protégé contre les cybermenaces présente un risque pour les opérations. Rejoignez Dawn Cappelli, VP et Chief Information Security Officer chez Rockwell Automation, et Todd Gurela, Chief Technology Officer, Industry Solutions Group chez Cisco, dans une discussion au coin du feu sur ISE® et les meilleures pratiques pour sécuriser les accès à distance. Découvrez les options permanentes développées par les CISO et de grandes entreprises technologiques pour garantir un accès protégé et sûr à leur réseau, aujourd’hui et sur le long terme.

Écouter à la demande maintenant
Prêt à échanger avec un consultant Rockwell Automation ?

Nous mettons notre expertise du secteur industriel au service de la conception, de la mise en œuvre et de la pérennisation de votre investissement dans les systèmes d’automatisation.

Nous contacter

Recommandé pour vous

Loading
  1. Chevron LeftChevron Left Accueil Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Activités Chevron RightChevron Right
  3. Chevron LeftChevron Left Solutions de cybersécurité industrielle Chevron RightChevron Right
  4. Chevron LeftChevron Left Paroles de CISO pour appréhender la cybersécurité Chevron RightChevron Right
Veuillez mettre à jour vos préférences en matière de cookies pour continuer.
Cette fonctionnalité nécessite des cookies pour améliorer votre expérience. Veuillez mettre à jour vos préférences pour autoriser ces cookies:
  • Cookies de réseaux sociaux
  • Cookies fonctionnels
  • Cookies de performances
  • Cookies marketing
  • Tous les cookies
Vous pouvez mettre à jour vos préférences à tout moment. Pour plus d'informations, veuillez consulter notre {0} politique de confidentialité
CloseClose