RSA Conference 2020 : Ce qu'il ne faut pas manquer
KernelCare sera présent cette année à la RSA Conference 2020 USA, au Moscone Center de San Francisco, du 24 au 28 février 2020. Nous sommes impatients de vous voir sur le stand n° 6279 dans l'exposition nord.
La session de cette année est intitulée :
"Permettre la conformité grâce à une gestion plus rapide des correctifs"
Lisez l'article basé sur la session.
Igor Seletskiy, PDG de KernelCare, sera présent à Moscone South le jeudi 27 février, de 11 h à 11 h 20, où il expliquera comment KernelCare aide les organisations à répondre à leurs besoins de conformité.
Mais il y a beaucoup d'autres grandes sessions à voir. Voici une courte liste de celles qui ont suscité notre intérêt.
- Hacking for Cash : trois études de cas sur la monétisation des vulnérabilités
Ben Shimol, directeur de la cybersécurité chez Varonis, nous présentera trois exemples concrets où une entreprise piratée est devenue le distributeur automatique personnel d'un pirate. - Le piratage exposé : Briefing sur les menaces mondiales
Dmitri Alperovitch, George Kurtz et Elia Zaitsev de CrowdStrike nous donnent un aperçu du paysage mondial des menaces tel qu'ils le voient, couvrant les dernières activités des groupes de piratage criminels et parrainés par l'État. - Ingénierie de la sécurité de l'IA - Modélisation/détection/atténuation de nouvelles vulnérabilités
Les collaborateurs de Microsoft Andrew Marshall, Jugal Parikh et Raul Rojas nous donnent un aperçu de la manière de détecter et de se défendre contre l'utilisation croissante par les pirates de méthodes d'attaque avancées, telles que l'IA et l'apprentissage automatique. - Mesurer les stratégies de remédiation aux vulnérabilités avec des données du monde réel
Wade Baker et Benjamin Edwards, du Cyentia Institute, parlent des programmes de gestion des vulnérabilités et de la manière dont les approches fondées sur les données peuvent être utilisées pour comparer l'efficacité des pratiques des organisations. - Ce qui se passe réellement lorsque des pirates attaquent des dispositifs médicaux
Michael Kijewski, PDG de MedCrypt, examine un cas où des pirates utilisent des dispositifs médicaux pour pénétrer dans une organisation de prestation de soins de santé. Sa session comprendra une démonstration de piratage en direct et des échantillons de code.
