Ce site a recours à des fichiers témoins (cookies) dans le but de vous offrir les services les plus adaptés et les plus personnalisés possible. En utilisant ce site, vous consentez à l’utilisation de fichiers témoins. Veuillez lire notre avis sur les fichiers témoins (http://www2.deloitte.com/ca/fr/avis-juridique/temoins.html) pour obtenir de plus amples informations sur la nature des fichiers témoins que nous utilisons et sur la façon de supprimer ou de bloquer ces fichiers.
Certaines des fonctions de notre site ne sont pas prises en charge par votre version de navigateur, ou vous avez peut-être sélectionné le mode de compatibilité. Veuillez désactiver le mode de compatibilité, télécharger Internet Explorer 9 ou une version plus récente, ou essayer d’utiliser un autre navigateur tel que Google Chrome ou Mozilla Firefox.

Reprise après une cyberattaque : Survivre à une extinction numérique

Publié le: 04 déc 2019

Les cybercriminels attaquent de plus en plus fréquemment et simultanément les systèmes opérationnels ainsi que les capacités de sauvegarde des entreprises en employant des moyens très sophistiqués. Quelles sont certaines des tactiques utilisées et de quelle manière les sociétés ont-elles pu redresser la situation de manière efficiente après une attaque?

Voici les sujets dont nous discuterons :

  • Vue d’ensemble des moyens techniques employés dans des attaques récentes.
  • Les effets potentiellement destructeurs de telles attaques, notamment le verrouillage de la technologie de l’information d’une société à l’échelle mondiale, la corruption des sauvegardes et un bouleversement de ses activités pendant une période indéfinie. 
  • Leçons tirées de récentes attaques, y compris des techniques de récupération des données détruites employées par les entreprises pour assurer la reprise de leurs activités.

Les participants examineront les tactiques utilisées dans de récentes cyberattaques, analyseront les effets destructeurs de celles-ci et identifieront les techniques employées par les entreprises pour récupérer leurs précieuses données.

Inscription/Archive

 

Multi écrans Image

Sujets connexes

Correction list for hyphenation

These words serve as exceptions. Once entered, they are only hyphenated at the specified hyphenation points. Each word should be on a separate line.