Rejoignez Illumio chez GITEX Global
Centre mondial du commerce de Dubaï | Stand CyberKnight — Cyber Valley, hall 25, stand D60
16 au 20 octobre 2023
INSCRIVEZ-VOUS DÈS MAINTENANT
Code de réduction : EXHDSGG23
REMARQUE : Le code est valide jusqu'au 5 octobre
![A banner at a convention saying "The World has changed. Over the past two years 76% attacked by ransomware, 66% hit by software supply chain attack, 52% of attacks will create catastrophic breaches."](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/64c8da1530b0285182bb1b64_hero-img-blackhat.webp)
Bienvenue dans l'ère du confinement des brèches
Arrêtez la propagation des rançongiciels avec le leader de la segmentation Zero Trust.
Prenez le temps de discuter avec nos experts et nos dirigeants de la manière dont la plateforme de segmentation Illumio Zero Trust peut arrêter la propagation des violations et des rançongiciels et améliorer la cyberrésilience de votre organisation.
Pour les demandes des médias, veuillez contacter [email protected]
![Illumio ZTS provides a consistent approach to microsegmentation across the entire hybrid, multi-cloud attack surface.](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/63d4206bdd514837f5b833ac_Illumio_Marketecture.png)
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/63d436735df00ecb61aab7d3_Illumio_Cycle%203(1).png)
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/63d436735df00ecb61aab7d3_Illumio_Cycle%203(1).png)
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/63d436735df00ecb61aab7d3_Illumio_Cycle%203(1).png)
Présentations sur le stand
Démonstrations en direct
16 au 20 octobre 2023
Arrêtez-vous au stand D50 pour découvrir la première plateforme du secteur dédiée au confinement des brèches en action. Grâce à des démonstrations en direct et à des présentations programmées, découvrez comment vous pouvez :
- Contenir les rançongiciels pour prévenir les cybercatastrophes
- Améliorer la cyberrésilience
- Protégez les ressources dans les environnements cloud, informatiques et OT
sponsorisé par illumio
Chapeau noir Hazel Escape Happy Hour
Rejoignez Armis, Pentera, WIZ, Illumio et DNSFilter, certains des plus grands noms de la cybersécurité, pour une soirée inoubliable de connexions, de cocktails, de conversations et de musique en direct avec la violoncelliste électrique Lindsey Springer.
Séance de conférence
Transformer la cybersécurité pour maintenir l'approvisionnement à l'ère de l'IoT
La transformation du secteur de l'énergie est motivée par la nécessité mondiale de sécuriser les systèmes de distribution d'énergie et les infrastructures. Compte tenu de la dépendance croissante à l'égard de l'énergie, toute panne peut avoir un impact significatif : les acteurs criminels et nationaux pourraient cibler l'alimentation électrique des régions et des pays. Les fournisseurs d'énergie se tournent vers la segmentation Zero Trust pour optimiser leur cyberrésilience et contenir les failles afin de garantir la continuité des opérations.
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/650c7f906a5a46042cb4ecd1_image%20(15).webp)
Sumita Gorla
Séance de conférence
La sécurité à la vitesse de l'entreprise : sécurisation des réseaux multicloud hybrides
- Les violations sont inévitables et les mécanismes de prévention et de détection existants ne suffisent pas à protéger les entreprises.
- La prévention des mouvements latéraux non autorisés est la clé pour contenir les brèches et réduire les risques.
- La segmentation Zero Trust est essentielle pour protéger les applications et les services sur un réseau multicloud hybride
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/64f8cefa24cf49c04249ba0e_Faraz_Aladin.webp)
Faraz Aladin
Séance de conférence
Comprendre et combattre les capacités des rançongiciels
Les rançongiciels restent la principale technique d'attaque des bandes criminelles. Pour améliorer la résilience, il est essentiel de comprendre comment ils fonctionnent et d'utiliser ces connaissances pour lutter contre ces effets. Au cours de cette session, nous examinerons :
- Les meilleures techniques et vocabulaire relatifs aux rançongiciels
- Comment créer une attaque
- Comment empêcher le malware d'atteindre les ressources critiques
![A professional photo of Trevor Dearing.](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/64f8ce69a8155b701e7700cf_Trevor%20Dearing%20Medium.webp)
Trevor Dearing
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/64c8d9157aa6557bf182f0b3_Column%202.webp)
![Businessmen gather in front of a 'Malwarebytes for Business' ad on a column in an event center.](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/64c8d91587c168e76ad74b07_Column%203.webp)
![](https://cdn.prod.website-files.com/63cdb40b25368837c04197b3/64c8d91551875e9259d11d68_Column%201.webp)