Reprise après une cyberattaque : Survivre à une extinction numérique

Publié le: 04 déc 2019

Les cybercriminels attaquent de plus en plus fréquemment et simultanément les systèmes opérationnels ainsi que les capacités de sauvegarde des entreprises en employant des moyens très sophistiqués. Quelles sont certaines des tactiques utilisées et de quelle manière les sociétés ont-elles pu redresser la situation de manière efficiente après une attaque?

Voici les sujets dont nous discuterons :

  • Vue d’ensemble des moyens techniques employés dans des attaques récentes.
  • Les effets potentiellement destructeurs de telles attaques, notamment le verrouillage de la technologie de l’information d’une société à l’échelle mondiale, la corruption des sauvegardes et un bouleversement de ses activités pendant une période indéfinie. 
  • Leçons tirées de récentes attaques, y compris des techniques de récupération des données détruites employées par les entreprises pour assurer la reprise de leurs activités.

Les participants examineront les tactiques utilisées dans de récentes cyberattaques, analyseront les effets destructeurs de celles-ci et identifieront les techniques employées par les entreprises pour récupérer leurs précieuses données.

Inscription/Archive

 

Multi écrans Image

Sujets connexes

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.