• Webinaire | Cyber-attaque, le jour d’après : comment faire face à une crise cybersécurité majeur ? 

    Une bonne gestion de crise est essentielle pour prévenir et gérer les conséquence des attaques. Il est primordial de mettre en place les processus, les compétences et les technologies pour répondre efficacement à une crise cyber.
    Dans ce nouveau webinaire, nous vous proposons un retour d’expérience sur le « post-attaque » dans le secteur du B to B : commerce de gros, distribution et…

  • Webinar : Réduire le risque cybersécurité en bénéficiant d’un SOC intégrant Umbrella

     
    Rdv Mercredi 2 décembre 2020 – 12h00 (CET)
    AISI et CISCO vous expliquent comment au quotidien,les cyberanalystes de AISI utilisent Umbrella pour contrer les hackers !Nos experts utilisent Umbrella pour détecter les attaques,protéger votre SI et répondre aux incidents de sécurité.

    Ce webinar vous donnera une vision précise:

    des différentes étapes d’une attaque informatique
    du contexte au sein des…

  • Webinair : Le triptyque de l’horreur : Emotet + Trickbot + Ryuk

     
    Rdv Jeudi 7 Mai 11h
    Quels sont les dégâts associés ? Comment s’en protéger ?Si votre réseau est infecté par Emotet ou Trickbot ces deux malwares tenteront de se diffuser sur tous les systèmes du réseau. Et en cas de réussite, le ransomware Ryuk pourra être déployé simultanément sur l’ensemble des postes de travail et serveurs.…

  • Webinair : Attaque la plus destructrice de 2019

     
    Rdv Mercredi 22 Janvier 15h
    pour un webinar de 45 min où nous partagerons avec vous, le scénario de la pire attaque informatique, que nous avons constaté en 2019 chez 4 de nos clients.
     

     

    À très vite ! L’équipe AISI

  • Webinair Social Engineering

     
    Rdv Vendredi 7 Décembre 11h
    pour un webinar de 45 min dédié à ce sujet. Nous vous donnons les conseils et bonnes pratiques !
     

     

    À très vite ! L’équipe AISI

  • Webinair SentineOne & AISI | Protection de son infrastructure

     
    Rdv vendredi 6 ou mardi 10 Juillet à 14h30
    45 minutes pour comprendre comment protéger ses terminaux face aux menaces. Vecteurs d’infection nombreux et difficilement maîtrisables, codes malicieux évoluées (file-less, en mémoire, mouvements latéraux…) sont autant de nouvelles caractéristiques à prendre en compte pour assurer une protection avancée. Une démonstration concrète intégrant des scénarii d’attaques en…