Nos webinars
Maîtriser les accès à privilèges
Nous avons le plaisir de vous inviter à l’épisode 3 de nos webinaires « Pourquoi et Comment » dans la Série « Sécurité ».
Ce webinaire sur le thème crucial de la maîtrise des accès à privilèges aura lieu le mardi 1er octobre à 15h. Le sujet est particulièrement pertinent pour les entreprises comme la vôtre, où la sécurité informatique est une priorité.
Pourquoi participer à ce webinaire ?
Les accès à privilèges représentent une vulnérabilité majeure pour toute organisation. Ce webinaire explorera les raisons pour lesquelles il est essentiel de les maîtriser, en mettant l’accent sur :
– Les risques associés aux accès à privilèges non gérés.
– Les meilleures pratiques pour renforcer la sécurité.
– Les solutions technologiques disponibles pour une gestion efficace des accès.
Une démonstration illustrera la partie « comment » du webinaire.
À qui s’adresse ce webinaire ?
Ce webinaire est spécialement conçu pour les équipes informatiques des entreprises de votre taille. Que vous soyez responsable de la sécurité, administrateur système ou gestionnaire IT, vous découvrirez des stratégies concrètes pour optimiser la gestion des accès à privilèges au sein de votre organisation.
Les 3 vulnérabilités les plus souvent négligées dans Active Directory et comment les détecter
C’est la rentrée, toute l’équipe Solutions Exchange a le plaisir de vous retrouver en vous proposant de nouveaux webinaires dont les sujets ont été choisis à l’écoute de vos besoins.
Pourquoi participer à ce webinaire ?
L’Active Directory est le cœur de votre organisation et constitue toujours la cible principale.
Ne laissons aucune faille que les attaquants pourraient exploiter pour s’introduire dans vos infrastructures.
Dans ce webinaire, nous allons examiner 3 vulnérabilités de l’Active Directory souvent négligées et fréquemment exploitées par des actions malveillantes.
Nous discuterons de la manière dont ces vulnérabilités peuvent être détectées à l’aide d’outils natifs et nous verrons comment ces menaces peuvent être évitées grâce à une solution SIEM et les avantages de ce choix.
Agenda :
Vulnérabilités de l’Active Directory à surveiller :
Comptes d’utilisateurs non privilégiés avec des permissions élevées.
Mots de passe faibles, mots de passe non expirants, et comptes utilisateurs sans mot de passe requis.
Identifiants stockés dans SYSVOL et les préférences de stratégie de groupe (GPP).
Détection de ces vulnérabilités AD :
Comment chacune de ces vulnérabilités peut-elle être détectée à l’aide de PowerShell ?
À quel point serait-t-il plus simple et plus facile de détecter ces événements à l’aide d’un outil SIEM ?
Prévention de la fuite de données
L’Episode 1 de nos webinaires « Pourquoi et Comment » dans la Série « Sécurité » a été un franc succès et nous vous en remercions chaleureusement.
L’Episode 2 est arrivé !
Les Consultants Techniques Solutions Exchange ont créé une série de webinaires « Pourquoi et Comment » autour des objectifs de la stratégie IT et des solutions connexes qui y répondent.
Nous avons le plaisir de vous inviter au 2ème webinaire de cette série qui sera suivi d’une démonstration.
Prévenir la fuite de données est une composante essentielle de la stratégie IT
Au cours de ce webinaire nous traiterons pourquoi et comment, en intégrant des mesures de prévention des fuites de données, le service IT contribue de manière significative à la résilience, à la réputation et au succès global de l’entreprise.
Protéger les informations sensibles,
Se conformer aux réglementations,
Maintenir la confiance des clients,
Prévenir les cyberattaques,
Assurer la continuité des activités,
Protéger les actifs intellectuels,
Réduire les coûts de remédiation
Obtenir un avantage concurrentiel.
Une démonstration vous montrera comment prévenir efficacement les fuites de données
Une session de questions réponses clôturera ce webinaire.
Sécurité des postes de travail
Les Consultants Techniques Solutions Exchange ont créé une série de webinaires « Pourquoi et Comment » autour des objectifs de la stratégie IT et des solutions connexes qui y répondent.
Nous avons le plaisir de vous inviter au 1er webinaire de la série « Pourquoi et comment » dont la saison 1 traite de la Sécurité et qui sera suivi d’une démonstration.
La sécurité des postes de travail est une étape incontournable : pourquoi comment ?
Au cours de ce webinaire nous adresserons les 10 raisons clés qui répondent à la question :
Pourquoi la sécurité des postes de travail est-elle une étape incontournable ?
1.Protection des actifs numériques
2. Prévention des cybermenaces
3. Conformité réglementaire et légale
4. Maintien de la continuité des activités
5. Sécurité de l’information et confidentialité
6. Détection et réponse rapide aux incidents
7. Gestion des accès et des privilèges
8. Formation et sensibilisation des employés
9. Préservation de la réputation de l’entreprise
10. Intégration de la sécurité dans la stratégie globale
Une démonstration vous montrera comment sécuriser les postes de travail
Une session de questions réponses clôturera ce webinaire.
Visionner ce WebinarDécouvrez comment bien gérer l'AD dans un environnement hybride
Notre webinaire en ligne mettra en lumière les meilleures pratiques pour gérer l’Active Directory dans un environnement hybride, avec un outil logiciel simple, efficace et abordable que de nombreux utilisateurs adulent.
Au cours de ce webinaire, nos experts partageront leurs connaissances et leur expérience pour vous aider à comprendre les défis de la gestion de l’Active Directory dans un environnement hybride, ainsi que les avantages de l’utilisation d’un outil dédié pour simplifier cette tâche.
Aperçu des points clés abordés lors du webinaire :
• Introduction à l’Active Directory et à ses enjeux dans un environnement hybride.
• Démonstration en direct de l’utilisation d’un outil logiciel pour résoudre des problèmes courants de gestion de l’AD.
• Conseils pratiques pour optimiser la sécurité et l’efficacité de votre infrastructure AD.
Ce webinaire s’adresse à tous les professionnels de l’informatique qui souhaitent améliorer leur compréhension de la gestion de l’Active Directory dans un contexte hybride, que vous soyez un administrateur système chevronné ou que vous débutiez dans le domaine.
Visionner ce WebinarDémonstration en ligne d'une solution de gestion et de sécurité des terminaux
Je suis ravie de vous inviter à un événement en ligne qui pourrait révolutionner la gestion des terminaux dans votre entreprise.
Webinaire : Démonstration en direct d’une solution unifiée de gestion et de sécurité des terminaux
Date : mardi 21 novembre 2023
Heure : 15h à 15h30
Cette solution est un logiciel puissant de gestion des terminaux qui peut simplifier la vie de votre équipe informatique.
Ce webinaire vous montrera comment :
1. Centraliser la gestion des terminaux, des ordinateurs de bureau aux appareils mobiles.
2. Assurer la sécurité des terminaux en suivant les meilleures pratiques de gestion.
3. Réduire les coûts opérationnels en automatisant les tâches courantes.
Rejoignez-nous pour cette démonstration en direct et découvrez comment cet outil peut améliorer l’efficacité de votre entreprise.
Démonstration d'un outil complet de gestion pour les réseaux informatiques hétérogènes et multifournisseurs
Vous savez à quel point il est crucial de maintenir un environnement informatique efficace et sécurisé pour votre organisation.
C’est pourquoi je tiens à vous présenter une opportunité pour optimiser la gestion de votre infrastructure informatique.
Voici quelques-uns des avantages que vous pouvez attendre de cette solution :
• Surveillance en temps réel : Surveillez la performance de votre réseau et de vos serveurs 24/7 pour détecter les problèmes avant qu’ils ne deviennent critiques.
• Gestion des actifs : Gardez une trace de tous les équipements et logiciels, simplifiez les mises à jour et optimisez l’utilisation des ressources.
• Sécurité renforcée : Identifiez les menaces potentielles et réagissez rapidement pour protéger vos données et votre réseau.
• Rapports personnalisés : Obtenez des informations détaillées sur l’état de votre infrastructure informatique pour une prise de décision plus éclairée.
• Automatisation des tâches : Réduisez la charge de travail manuelle grâce à l’automatisation des tâches répétitives.
Pourquoi et comment un bastion d’administration est essentiel pour vous protéger - juillet 2023
Le manque de visibilité sur les actions réalisées par les comptes à privilèges est une problématique hautement critique pour l’IT dans le contexte actuel des attaques.
Nous organisons la démonstration d’une solution certifiée ANSSI très abordable, souple à déployer et facile à administrer au quotidien.
Nous vous présenterons les avantages d’un bastion d’administration qui est le point d’accès unique et incontournable pour tous vos accès sensibles externes et internes.
Sécurisation des accès sensibles
Mise en conformité du SI
Traçabilité et auditabilité.
Questions – réponses
Opération spéciale SDIS
Solutions Exchange a mis en place dans plusieurs SDIS un outil logiciel peu coûteux pour gérer les flux entrants et sortants des SPV et plus encore.
Nous proposons de vous présenter cette solution au cours d’un webinaire de 30 minutes strictement réservé aux SDIS.
Vous verrez comment cette solution logicielle est utilisée dans les SDIS pour :
• Créer des comptes utilisateurs et leurs droits associés dans l’AD et Azure AD
• Gérer l’affectation de ressources, les licences de messagerie …
• Éviter la création de failles de sécurité lors du départ d’un utilisateur.
• Tracer toutes les actions réalisées sur l’environnement IT
• Optimiser la gestion des mots de passe des utilisateurs au quotidien
• Détecter et être alerté sur les comportements anormaux et les tentatives d’intrusion
Comment exploiter au mieux un environnement hybride au meilleur coût
L’environnement hybride est notre réalité quotidienne avec tout le positif de l’évolution vers le Cloud mais aussi avec les contraintes, la complexité de la gestion de ces environnements et les risques associés.
Notre partenaire éditeur, ManageEngine, a développé une solution qui orchestre tous les paramètres de l’hybride, qui simplifie l’hybride et sécurise l’hybride.
Au cours de ce webinaire, nous allons vous démontrer cette solution qui :
1. Centralise sur une même interface l’administration des différents environnements
2. Permet une gestion de ces environnements différents comme s’ils n’étaient qu’un seul
3. Vous donne les moyens de pousser la sécurité de votre IT au maximum
Sauvegarde M365 - Une nécessité absolue
Dans son contrat de service M365, Microsoft précise à l’alinéa 6b. que Microsoft n’est pas responsable des interruptions ou des pertes de données stockées et vous recommande de procéder au back-up de vos données à l’aide de services tiers.
On peut donc affirmer que la sauvegarde de M365 est bien une nécessité !
La solution Cloud to Cloud Backup Barracuda est dans le Cloud Azure et réplique vos données du Cloud 365 vers le Cloud Barracuda.
Voici un résumé en 7 points majeurs :
• Le volume de stockage est ILLIMITE (oui vous avez bien lu)
• La rétention est ILLIMITEE (oui vous avez de nouveau bien lu)
• La facturation est au nombre d’utilisateurs UNIQUEMENT (pas de mauvaises surprises)
• Il n’y a rien à installer ni à gérer, c’est en SaaS
• Assure la restauration granulaire d’Exchange, SharePoint, Teams et OneDrive Entreprise
• Les Data Centers sont en France. (Vous choisissez Paris, Marseille, bientôt Lyon)
• La Conformité réglementaire est assurée
Retour d'expérience des SDIS
Retrouvez notre webinar Retour d’expérience des SDIS.
Au cours de cette session, un expert vous démontrera comment cette solution logicielle est utilisée dans les SDIS pour :
• Soulager le service informatique des travaux fastidieux et chronophages de provisioning/déprovisioning : création des comptes utilisateurs et de leurs droits associés dans l’AD/Azure AD, droits d’accès aux partages réseaux, affectation de ressources, de licences de messagerie …
• Réduire les efforts de l’équipe IT, accélérer l’intégration des nouveaux arrivants au sein du SDIS et éviter la création de failles de sécurité au niveau de l’infrastructure IT lors du départ d’un utilisateur.
• Tracer toutes les actions réalisées sur votre environnement IT
• Optimiser la gestion des mots de passe des utilisateurs au quotidien
• Détecter et être alerté sur les comportements anormaux et les tentatives d’intrusion
Tout ce que vous devez savoir sur l'audit des connexions Windows
Retrouvez notre webinar « Tout savoir des audits de connexion Windows »
Agenda
Les paramètres d’audit à configurer pour activer la journalisation des connexions
Les ID d’événement critiques et les champs d’événement sur lesquels prêter attention
Les limites de l’audit natif et les moyens de les surmonter
Démonstration
Questions / Réponses
Détecter et se protéger des vulnérabilités
Retrouvez notre webinar sur comment détecter et se protéger des vulnérabilités.
Agenda
Détecter et se protéger des vulnérabilités.
Gérer les correctifs sur les machines et supprimer les logiciels dangereux
Identifier les risques réels parmi une multitude de vulnérabilités
Optimiser la configuration de vos machines et protéger vos serveurs web
Faciliter le déploiement des correctifs.
Questions / Réponses.
Visionner ce WebinarZéro Trust : Retour d’expérience sur la gestion des mots de passe
Retrouvez la vidéo de notre webinar sur le Zéro Trust : Retour d’expérience sur la gestion des mots de passe
Suite à notre courriel du 7 septembre, le Zero Trust étant l’approche privilégiée de la crise sanitaire, nous avons reçu beaucoup de demandes sur la mise en place d’une solution de sécurité et de gestion des mots de passe dans les ETI (Entreprises de Taille Intermédiaire).
De ce fait, nous avons organisé une web session pour vous présenter ce retour d’expérience alors que de nouvelles attaques repartent à la hausse dans des entreprises où l’insuffisance des effectifs pour lutter contre les cybermenaces et leurs conséquences est avérée.
Visionner ce WebinarRetour d’expérience de la mise en place d’une solution de sécurité et de gestion des mots de passe dans le milieu hospitalier
Retrouvez la vidéo de notre webinar sur le retour d’expérience de la mise en place d’une solution de sécurité et de gestion des mots de passe dans le milieu hospitalier
Devant le succès de la mise en place de notre solution logicielle autour de la sécurité et la gestion des mots de passe dans le milieu hospitalier, nous vous proposons de partager avec vous le retour d’expérience de ces mises en production et le retour sur investissement qu’elle génère.
Visionner ce WebinarSécurité des mots de passe en temps de travail à distance
Retrouvez la vidéo de notre webinar sur la sécurité des mots de passe en temps de travail à distance
Agenda
1- Comment les employés distants peuvent réinitialiser leurs mots de passe sans assistance technique ?
2- Comment informer les utilisateurs distants de l’expiration imminente de leurs mots de passe ?
3- Comment changer son mot de passe Active Directory sur le web ?
4- Les conseils et bonnes pratiques pour des mots de passe vraiment sécurisés
Visionner ce WebinarISO 27001 – Comment réussir votre démarche de certification plus facilement
C’est la rentrée !
Nous débutons la saison avec un webinar très demandé sur la mise en œuvre de la certification ISO 27001.
Florian GAUTIER Expert Sécurité Solutions Exchange accompagné d’Alban CAOUREN Auditeur Qualifié pour des organismes de certification animeront ce webinar selon l’agenda suivant :
– Présentation des intervenants
– Quelles sont les exigences de la norme ISO 27001 et à quoi elles vous engagent
– Démonstration live : Comment mettre en œuvre ces exigences
– Questions /réponses
Choisir la bonne stratégie de gestion des identités et des accès (IAM) pour AD et Azure
Ce webinar vous aidera à déterminer la bonne stratégie IAM pour votre entreprise.
1- Comment s’adapter à l’évolution des Systèmes d’Information aujourd’hui
2- Quels sont les principaux défis de l’IAM dans les organisation hybrides
3- Comment choisir la bonne stratégie IAM quelque soit l’environnement
Agenda
1- L’organisation du SI aujourd’hui dans la plupart des entreprises
2- Comment cela vous affecte ?
3- Les incidences sur la sécurité d’une mauvaise gestion des identités et des accès
4- Principaux défis de la gestion des identités et des accès dans les organisation hybrides
5- Une approche par étapes pour une gestion efficace des identités et des accès dans AD et Azure
Sécurité des mots de passe en temps de travail à distance
Ce webinar couvrira quelques trucs et astuces pour la mise en place d’un libre service de réinitialisation de mots de passe et déverrouillage de comptes pour vos utilisateurs distants.
Agenda
1- Réinitialisation de mots de passe
2- Notification sur l’expiration des mots de passe
3- Déverrouillage de comptes utilisateurs
4- Démonstration
5- Questions/Réponses
Visionner ce WebinarMicrosoft vous recommande de sauvegarder vos données O365
Retrouvez notre webinar qui vous expliquera pourquoi Microsoft vous recommande de sauvegarder vos données O365 et aussi quelle solution nous vous proposons pour répondre à ce besoin.
Agenda
1- Pourquoi Microsoft recommande de sauvegarder vos données O365?
Nous verrons dans ce premier point les raisons pour lesquelles Microsoft recommande de sauvegarder vos données Microsoft 365.
2- Quelle solution nous recommandons ?
Nous verrons dans ce point quelle est la solution que nous avons retenu pour répondre à ce besoin.
Visionner ce WebinarSécurité Informatique : RH, IT et employés, concilier les objectifs pour plus d'efficacité
Nous sommes heureux de vous retrouver pour une nouvelle série de webinaires qui traitent de la sécurité opérationnelle jusqu’à la satisfaction des utilisateurs.
Agenda
1- Optimiser les échanges RH/IT:
– Mise en place d’un workflow qui contrôle les différentes étapes d’entrée et de sortie du personnel via Active Directory
– Automatisation des processus de création / modification des objets Active Directory
2- Reporting sur le processus mis en place:
– Rapports standards
– Rapports de conformité
– Alerting sur les comportements anormaux
3- Démonstration
4- Questions/Réponses
Visionner ce WebinarSécuriser l'IT, se mettre en conformité, pour quel budget Spécial Experts-Comptables
Ce webinar ce développe les 3 raisons pour lesquelles nos clients, Cabinets d’Expertise Comptable, ont choisi de sécuriser leurs systèmes d’information, comment ils l’ont fait et pour quel budget.
Agenda
1- Pourquoi l’ont-ils fait
2- Comment l’ont-ils fait
3- Pour quel budget
Identifiez et sécurisez vos données sensibles
“Netwrix Data Classification”
Nous sommes ravis de vous présenter les fonctionnalités du nouveau produit :
Netwrix Data Classification
Ce logiciel révèle la véritable valeur des informations que vous stockez et vous libère de vos tracas en matière de sécurité et de gouvernance des informations.
Durant ce webinaire, vous allez découvrir comment :
– Identifier précisément les informations sensibles et réduire leur exposition
– Répondre aux exigences légales sans suspendre vos activités
– Réduire les dépenses relatives au stockage des données en nettoyant les informations obsolètes ou insignifiantes
– Obtenir des informations supplémentaires sur les autorisations et détecter les activités suspectes qui concernent vos données
Cas clients: Pourquoi et comment sécuriser l'informatique dans les Cabinets d'Expertise Comptable
“Cas clients: Pourquoi et comment sécuriser l’informatique dans les Cabinets d’Expertise Comptable”
1. Pourquoi
– En finir avec la perte de données, les fuites d’informations (patrimoine de l’entreprise) et les malveillances internes.
– Répondre à la mise en conformité du Règlement Général sur la Protection des Données (RGPD) et mettre en avant ces technologies au profit de leurs clients (vitrine technologique).
– Améliorer la qualité et la sécurité du partage des informations dans leurs réseaux Adhérents.
Comment relever les défis qui menacent vos données
“Comment relever les défis qui menacent vos données”
Dans ce webinaire, Damien Brenot, Expert Sécurité, exposera les points suivants :
– Complexité croissante des environnements informatiques
– Développement rapide des données
– Exigences de conformité
– Attaques permanentes et sophistiquées
– Incapacité à trouver et sécuriser les données sensibles
Les données personnelles et sensibles, où en êtes-vous ?
“Les données personnelles et sensibles, où en êtes-vous ?”
Dans ce webinaire, Damien Brenot, Expert Sécurité, exposera les points suivants :
– Obtenir une vue d’ensemble sur la localisation des données sensibles que vous stockez
– Rationaliser des rapports réguliers sur les droits d’accès aux données sensibles
– Détecter des activités non autorisées autour de vos données sensibles
– Prouver l’efficacité de vos contrôles de sécurité des données comme cela est exigé par le RGPD et les autres règlements
– Questions /réponses
ISO 27001 Comment réussir votre démarche de certification plus facilement
“ISO 27001 Comment réussir votre démarche de certification plus facilement”
Dans ce webinaire, Damien Brenot, Expert Sécurité, exposera les points suivants :
– La norme ISO 27001
– Pourquoi la mise en conformité ISO 27001
– Présentation d’un outil d’aide à la mise en conformité ISO 27001
– Questions /réponses