SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
Cyber-criminalité : êtes-vous prêts ?
Quelle stratégie pour protéger les ressources commerciales,
la propriété intellectuelle et la réputation de votre entreprise ?
Aujourd'hui, les DSI doivent relever nombre de défis technologiques (Cloud, Mobilité, BYOD,
etc..) pour supporter les exigences commerciales dynamiques de l’entreprise en constante évo-
lution. Inhérents au changement, les nouveaux 'Cyber-défis' sont complexes à gérer et difficiles à
appréhender au quotidien. Comprendre et mesurer les risques encourus par votre organisation
face aux nouvelles 'cyber-menaces’, en termes d'impact commercial et financier, est une étape
nécessaire pour définir et implémenter une stratégie garantissant la sécurité de votre entreprise.
Le paysage informatique
Alors que les menaces se multiplient et sont de plus en plus
sophistiquées, les fonctions chargées de la sécurité au sein
des entreprises et les RSSI vont devoir reconsidérer leurs ob-
jectifs de lutte contre les attaques cybercriminelles et envisa-
ger des moyens de défense de nouvelle génération.
Une cyber-attaque n'est plus un risque technologique. L'ob-
jectif principal des attaques avancées et ciblées de nouvelle
génération est de rassembler des informations sensibles et
confidentielles, d'accéder aux systèmes qui contrôlent la plu-
part des processus commerciaux critiques de l’entreprise, et
de commettre des méfaits en utilisant les données financières
de vos clients.
Lorsqu'une entreprise est victime d'une cyber-attaque de
grande ampleur, ses activités quotidiennes sont affectées à
tous les niveaux, et les dirigeants doivent détourner leur at-
tention des opérations commerciales pour se concentrer sur
la gestion de crise.
Le plus court chemin vers la réussite
Les technologies de l'information ont été créées et affinées
pour optimiser les processus commerciaux et garantir la
compétitivité de l’entreprise par rapport à d'autres acteurs du
marché.
Le monde de la cyber-sécurité suit les mêmes règles : définir
la stratégie de sécurité idéale pour votre propre modèle
commercial, et déployer la technologie la plus avancée et
pertinente mettra votre organisation à l'abri d'un scénario ca-
tastrophe.
Même les attaques les plus ciblées, planifiées et sophisti-
quées peuvent être contrecarrées lorsque 'quelqu'un' et
'quelque chose' est prêt à intervenir à vos côtés en exploitant
les compétences, l'innovation, la recherche et l’expérience
acquises dans des organisations telles que la vôtre.
Une rencontre avec les experts
Conseil international en management, technologies et exter-
nalisation, Accenture propose une nouvelle approche des
procédures de sécurité s’appuyant sur l’analyse des données,
sur l'utilisation stratégique des ressources existantes et sur
l’accès aux ressources virtuelles de l’entreprise, pour lui per-
mettre d’atteindre la haute performance en toute sécurité.
Concepteur d’une plateforme de sécurité s’affranchissant des
traditionnelles signatures virales, FireEye fournit aux entre-
prises du monde entier la technologie la plus largement re-
connue en matière de détection en temps réel et prévention
des cyber-attaques de nouvelle génération.
Rejoignez-nous
Nos experts en cyber-sécurité vous accueillent le Mercredi 22
juillet de 16h à 19h, pour vous faire découvrir des concepts
qui vous aideront à repenser et renforcer la sécurité de votre
entreprise.
Lieu :
Péniche Henjo
Port de la Tournelle
Face au 35 quai des Tournelles
75005 Paris
Agenda :
16h00 – Bienvenue et introduction
Raimy Houssaini
Directeur de La Practice Cyber Sécurité, Accenture
16h15 – Le paysage de la nouvelle Cyber-Menace
Hervé Liotaud
Directeur commercial, FireEye France
16h30 – Garantir la Cyber-Sécurité en mutualisant les investis-
sements technologiques
Pannel de leaders d'opinion
17h30 - Cocktail et networking

Mais conteúdo relacionado

Mais procurados

Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesThierry Pertus
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
CommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impactCommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impactCrossing Skills
 
Sécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité SociétaleSécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité SociétaleThierry Pertus
 
Infographie Priv'Impact : Données personnelles, le nouvel Eldorado
Infographie Priv'Impact : Données personnelles, le nouvel EldoradoInfographie Priv'Impact : Données personnelles, le nouvel Eldorado
Infographie Priv'Impact : Données personnelles, le nouvel EldoradoSEKIMIA by O'Service2
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYTechnofutur TIC
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1MustaphaChaoui1
 
Tranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionTranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionThierry Pertus
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETMatthieu DEMOOR
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesFrederic Truong
 
User centric security
User centric securityUser centric security
User centric securityAlain EJZYN
 

Mais procurados (20)

Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
CommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impactCommuniquédePresse-Priv'impact
CommuniquédePresse-Priv'impact
 
Sécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité SociétaleSécurité Positive : L'élévation par la Responsabilité Sociétale
Sécurité Positive : L'élévation par la Responsabilité Sociétale
 
Infographie Priv'Impact : Données personnelles, le nouvel Eldorado
Infographie Priv'Impact : Données personnelles, le nouvel EldoradoInfographie Priv'Impact : Données personnelles, le nouvel Eldorado
Infographie Priv'Impact : Données personnelles, le nouvel Eldorado
 
Parcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMYParcours de formations DATA ACADEMY
Parcours de formations DATA ACADEMY
 
E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1E forum 2006--_securite_si_-_k_safir-1
E forum 2006--_securite_si_-_k_safir-1
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Tranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruptionTranformation digitale : de la digitalisation à la disruption
Tranformation digitale : de la digitalisation à la disruption
 
Business case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNETBusiness case Cloud security | B-Network - LINKBYNET
Business case Cloud security | B-Network - LINKBYNET
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Comment sécuriser vos données sensibles
Comment sécuriser vos données sensiblesComment sécuriser vos données sensibles
Comment sécuriser vos données sensibles
 
User centric security
User centric securityUser centric security
User centric security
 

Semelhante a Séminaire Accenture/FireEye le 22 juillet

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Iterop
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCrossing Skills
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FCertilience
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FCertilience
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéCertilience
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Prospecter et vendre aux DSI
Prospecter et vendre aux DSIProspecter et vendre aux DSI
Prospecter et vendre aux DSIIKO System
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebThawte
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 

Semelhante a Séminaire Accenture/FireEye le 22 juillet (20)

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI Le BPM au service de la sécurité des SI
Le BPM au service de la sécurité des SI
 
Communiqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSysCommuniqué de presse - Partenariat Crossing Skills & InteropSys
Communiqué de presse - Partenariat Crossing Skills & InteropSys
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Prospecter et vendre aux DSI
Prospecter et vendre aux DSIProspecter et vendre aux DSI
Prospecter et vendre aux DSI
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites WebDÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
DÉCRYPTAGE des 10 GRANDS mythes de la sécurité des sites Web
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 

Séminaire Accenture/FireEye le 22 juillet

  • 1. Cyber-criminalité : êtes-vous prêts ? Quelle stratégie pour protéger les ressources commerciales, la propriété intellectuelle et la réputation de votre entreprise ? Aujourd'hui, les DSI doivent relever nombre de défis technologiques (Cloud, Mobilité, BYOD, etc..) pour supporter les exigences commerciales dynamiques de l’entreprise en constante évo- lution. Inhérents au changement, les nouveaux 'Cyber-défis' sont complexes à gérer et difficiles à appréhender au quotidien. Comprendre et mesurer les risques encourus par votre organisation face aux nouvelles 'cyber-menaces’, en termes d'impact commercial et financier, est une étape nécessaire pour définir et implémenter une stratégie garantissant la sécurité de votre entreprise. Le paysage informatique Alors que les menaces se multiplient et sont de plus en plus sophistiquées, les fonctions chargées de la sécurité au sein des entreprises et les RSSI vont devoir reconsidérer leurs ob- jectifs de lutte contre les attaques cybercriminelles et envisa- ger des moyens de défense de nouvelle génération. Une cyber-attaque n'est plus un risque technologique. L'ob- jectif principal des attaques avancées et ciblées de nouvelle génération est de rassembler des informations sensibles et confidentielles, d'accéder aux systèmes qui contrôlent la plu- part des processus commerciaux critiques de l’entreprise, et de commettre des méfaits en utilisant les données financières de vos clients. Lorsqu'une entreprise est victime d'une cyber-attaque de grande ampleur, ses activités quotidiennes sont affectées à tous les niveaux, et les dirigeants doivent détourner leur at- tention des opérations commerciales pour se concentrer sur la gestion de crise. Le plus court chemin vers la réussite Les technologies de l'information ont été créées et affinées pour optimiser les processus commerciaux et garantir la compétitivité de l’entreprise par rapport à d'autres acteurs du marché. Le monde de la cyber-sécurité suit les mêmes règles : définir la stratégie de sécurité idéale pour votre propre modèle commercial, et déployer la technologie la plus avancée et pertinente mettra votre organisation à l'abri d'un scénario ca- tastrophe. Même les attaques les plus ciblées, planifiées et sophisti- quées peuvent être contrecarrées lorsque 'quelqu'un' et 'quelque chose' est prêt à intervenir à vos côtés en exploitant les compétences, l'innovation, la recherche et l’expérience acquises dans des organisations telles que la vôtre. Une rencontre avec les experts Conseil international en management, technologies et exter- nalisation, Accenture propose une nouvelle approche des procédures de sécurité s’appuyant sur l’analyse des données, sur l'utilisation stratégique des ressources existantes et sur l’accès aux ressources virtuelles de l’entreprise, pour lui per- mettre d’atteindre la haute performance en toute sécurité. Concepteur d’une plateforme de sécurité s’affranchissant des traditionnelles signatures virales, FireEye fournit aux entre- prises du monde entier la technologie la plus largement re- connue en matière de détection en temps réel et prévention des cyber-attaques de nouvelle génération. Rejoignez-nous Nos experts en cyber-sécurité vous accueillent le Mercredi 22 juillet de 16h à 19h, pour vous faire découvrir des concepts qui vous aideront à repenser et renforcer la sécurité de votre entreprise. Lieu : Péniche Henjo Port de la Tournelle Face au 35 quai des Tournelles 75005 Paris Agenda : 16h00 – Bienvenue et introduction Raimy Houssaini Directeur de La Practice Cyber Sécurité, Accenture 16h15 – Le paysage de la nouvelle Cyber-Menace Hervé Liotaud Directeur commercial, FireEye France 16h30 – Garantir la Cyber-Sécurité en mutualisant les investis- sements technologiques Pannel de leaders d'opinion 17h30 - Cocktail et networking