Outils personnels
Vous êtes ici : Accueil Commissions Cybersécurité Webinar du 28 janvier 2021 Cybersécurité : Modèle « zero trust » mythe ou réalité ?

Cybersécurité : Modèle « zero trust » mythe ou réalité ?

 

Cybersécurité

Cybersécurité : Modèle « zero trust » : mythes ou réalité ?

 

Webinar CNIS du Jeudi 28 janvier 2021 - 18H00


On constate aujourd'hui un changement profond dans la manière dont les utilisateurs accèdent aux ressources de l’entreprise. Une part croissante de l’activité quotidienne des salariés consiste à emprunter une connexion étrangère à l’entreprise pour atteindre des applications hébergées à l’extérieur de son Datacenter propre.

Faut-il migrer toutes les données dans le Cloud et supprimer les VPN ?  Avec des salariés de plus en plus nomades faut-il laisser Google ou Facebook gérer l’accès à son Active Directory ? Suffit-il de mettre en œuvre de l’authentification forte pour faire du « Zero Trust » ? . Lorsqu’il s’agit de « Zero Trust » les RSSI avancent souvent de nombreux arguments pour justifier de ne rien faire ou, au contraire s'emballent sur ce concept innovant au risque d’en faire trop et trop vite.

L’un des objectifs du « Zero Trust » est justement d’harmoniser les niveaux de sécurité entre externe et interne et d'adapter l’infrastructure IT de l’entreprise à la réalité d’aujourd’hui et de demain. Les usages changent, la façon de travailler aussi, et les DSI doivent rester en alerte sur ces changements afin de les anticiper .


 


 

Inscription


Le «Zero Trust» un anglicisme à la mode, mais concrètement, que veut dire adopter une stratégie de sécurité «Zero Trust»?


Dans un environnement IT traditionnel, le périmètre de sécurité de l’entreprise est bien défini cependant la transformation numérique/digitale induit des changements drastiques  qui ont fait « explosé » ces périmètres : collaborateurs nomades,  télétravail généralisé , ouverture du SI aux sous-traitants et partenaires , applications et données hébergées et stockées dans divers solutions de Cloud (privée, public, hybride, ...  ) .

Comment les équipes de sécurité protègent-elles l’accès au système d’information, sans pour autant gérer séparément les stratégies de sécurité des applications hébergées en interne ou dans le cloud ?

Comment accompagner les utilisateurs dans la sécurité de leurs propres terminaux ?

Une réponses consiste à utiliser une méthodologie « Zero Trust » qui permet de renforcer les contrôles de sécurité appliqués au réseau au niveau applicatif afin de gagner en granularité et en visibilité.

La mise en place du « Zero Trust »  est  clé dans  la réussite des efforts de modernisation et d’adaptation des applicatifs .

 

Dans ce webinaire, nous verrons :

  • Ce que signifie le terme « Zero Trust »
  • Pourquoi une infrastructure « Zero Trust » peut être bénéfique aux efforts de modernisation IT
  • Comment commencer dès aujourd’hui et se préparer efficacement aux étapes suivantes

 

Eric VEDEL.

Directeur Cyber Sécurité de l’équipe des consultants techniques avant-vente, Europe du Sud - CISCO

Il a rejoint CISCO en 1999,  après des expériences fructueuses chez IBM France et Newbridge Networks , en tant  qu’ingénieur avant-vente , puis est devenu  Systems Engineer Manager en 2004 après une expérience Chez Cisco à Singapour. Depuis plus de 15 ans, Éric VEDEL dirige différentes équipes internationales impliquées dans les technologies de sécurité des réseaux, des architectures intégrées de sécurité et du Cloud.

 

Julien MOREAU

Sales Specialist Cybersecurity Duo, EMEAR South |  CISCO

Spécialiste « ZeroTrust» chez Cisco, avec 10 années d’expérience dans le domaine de la cybersécurité, particulièrement dans les domaines de la protection de la donnée, la sécurité réseau, cloud et terminaux mobiles.

 

Support de présentation

 

 

Inscription

 

 


Actions sur le document
« Octobre 2021 »
Octobre
LuMaMeJeVeSaDi
123
45678910
11121314151617
18192021222324
25262728293031