ÉVÉNEMENTS

Webinaires à la demande (APCJ)





 

1. PERFORMANCES ET AUTOMATISATION DES APPLICATION

PERFORMANCES ET AUTOMATISATION DES APPLICATION

Comment moderniser votre stratégie application à l'ère du COVID

La crise mondiale du COVID-19 a considérablement accéléré la transformation numérique vers des activités plus automatisées, intégrées et assistées par l’IA. L’explosion de notre utilisation des outils numériques – et les ramifications pour la gestion et la sécurisation de ces outils – se reflètent dans notre rapport 2021 sur l’état de la stratégie application .

PERFORMANCES ET AUTOMATISATION DES APPLICATION

Tendances et défis de la transformation numérique en Asie-Pacifique

Les applications alimentent l’économie numérique. Bien que largement désignée sous le nom de transformation numérique, il est évident que les entreprises de tous les secteurs dépendent des applications pour obtenir des résultats commerciaux. Extrait de notre rapport 2020 sur l'état des services application : Édition Asie-Pacifique, les organisations exploitent le cloud public pour participer aux écosystèmes industriels, tirer parti des architectures cloud natives et fournir des applications à la vitesse de l'entreprise. Pourtant, la plupart d’entre eux sont encore confrontés à des problèmes de sécurité et de conformité.

2. SÉCURITÉ DES APPLICATION

SÉCURITÉ

Détection et prévention de la fraude à l'aide d'une approche basée sur les données

Les attaquants et les fraudeurs perfectionnent et perfectionnent continuellement leurs capacités. Le résultat est que les entreprises en ligne perdent des millions de dollars chaque année à cause de la fraude, et ces pertes augmentent chaque année. Il est clair que les approches fondées sur des règles en matière de détection et de prévention de la fraude ne sont plus pertinentes ni utiles depuis un certain temps. Les équipes de sécurité et de fraude se tournent donc vers l’IA et les modèles d’apprentissage automatique comme prochaine génération de détection et de protection contre la fraude. Cela étant dit, la plupart des fournisseurs utilisant le même jargon, qu’est-ce qui différencie les différents fournisseurs frauduleux ?

SÉCURITÉ

Ce que nous pouvons apprendre du rapport 2020 sur le phishing et la fraude

Le rapport 2020 sur le phishing et la fraude est désormais disponible et constitue l’une des publications les plus complètes publiées par F5 Labs. Le rapport combine les données du F5 Security Operations Center (SOC), de la plateforme Webroot de BrightCloud, les renseignements sur les menaces du darknet de Vigilante et présente les recherches et les informations des équipes de recherche en sécurité de F5 et Shape. Rejoignez notre webinaire pour découvrir le rapport et le monde du phishing.

SÉCURITÉ

Survivre au monde de la fraude numérique

Au cours de cette session, nos experts de F5 Labs et Shape Security aborderont les outils et les tactiques utilisés par les fraudeurs pour monétiser illégalement les entreprises. Nous aborderons en profondeur des techniques telles que la prise de contrôle de compte, la fraude par collusion, ainsi que ce qu'il faut pour créer un mécanisme de défense robuste pour lutter contre la fraude numérique, atténuer les risques et maximiser les résultats commerciaux.

SÉCURITÉ

Arrêtez la fraude sans friction : Comment garder une longueur d’avance sur les attaquants motivés

Dans un monde numérique, il est difficile de fidélité des clients . Pour ajouter à ce défi, les dirigeants doivent défendre l’entreprise contre des adversaires motivés qui ont développé leurs tactiques pour contourner les défenses de sécurité et échapper à la détection. Toute entreprise qui exploite des applications de commerce électronique ou gère des comptes d’utilisateurs de valeur est une cible potentielle et les conséquences sont importantes : prise de contrôle de compte (ATO), pertes dues à la fraude et marque endommagée, pour n’en citer que quelques-unes.

SÉCURITÉ

Un WAF peut-il être devant chaque application Web ?

Nous utilisons régulièrement des technologies de sécurité telles que les pare-feu pour protéger toutes nos applications, pas seulement les plus critiques. Pourtant, lorsqu’il s’agit d’applications Web, il existe une tendance à déployer des WAF uniquement lorsque cela est absolument nécessaire. Alors que les applications Web migrent de plus en plus vers des clouds publics et des environnements basés sur des conteneurs, il devient de plus en plus urgent de fournir une protection à tous les niveaux.

SÉCURITÉ

Sécurisez vos applications sans sacrifier la vitesse et l'agilité

Pour de nombreuses organisations, la création et la sécurisation d’applications constituent généralement une tâche complexe et cloisonnée. Les propriétaires de produits, les développeurs et les ingénieurs de sécurité proviennent d’équipes différentes avec des ensembles de ressources, de compétences, de perspectives et d’attentes variés. Trop souvent, ces équipes ont des priorités et des ressources qui ne sont pas alignées. Cela peut créer des tensions, introduire des obstacles et, en fin de compte, avoir un impact sur l’entreprise, en particulier lorsque tous ont un intérêt dans le processus de développement de l’application.

SÉCURITÉ

Quel WAF vous convient le mieux ?

La transition vers le cloud et les services SaaS ne doit pas se limiter aux seules applications . Les services de sécurité peuvent également être consommés en libre-service pour la sécurité des application . Le WAF basé sur SaaS protège les serveurs d'origine sur les sites cloud et sur site et d'une manière qui permet aux propriétaires application de s'auto-intégrer dans leurs pipelines de distribution.

SÉCURITÉ

Défendez-vous contre le Top 10 de l'OWASP

Les rapports de F5 Labs indiquent que les attaques basées sur le Web sont passées de 2 323 en 2017 à plus de 20 600 en 2019. La croissance exponentielle des applications a entraîné une augmentation significative du taux de divulgation publique des violations. Les méthodes traditionnelles de contrôle de sécurité sont en retard par rapport à la nécessité de déployer des applications prêtes pour la production pour un déploiement continu.

SÉCURITÉ

Outils et techniques utilisés dans les menaces automatisées

L’utilisation de l’automatisation et des robots pour les attaques existe depuis les premiers jours de l’OWASP et des pare-feu application Web. Ce qui a changé au fil des années, c’est l’exposition accrue à ces menaces avec l’utilisation croissante des clouds publics et l’explosion des applications. Les acteurs malveillants sont également devenus des adversaires plus sophistiqués, car les violations réussies génèrent des gains financiers croissants.

SÉCURITÉ

Faire progresser l'IA et l'apprentissage automatique dans la prévention des menaces de cybersécurité

Les attaquants deviennent plus sophistiqués, plus agiles et plus créatifs. Les défenses traditionnelles en matière de cybersécurité sont restées assez statiques. Intelligence artificielle (IA) et l’apprentissage automatique (ML) peuvent être utilisés pour détecter et analyser efficacement les menaces de cybersécurité à un stade précoce. Pour répondre à l’évolution des menaces, nous explorons les tendances de l’industrie en matière d’IA et de ML pour nous adapter à un paysage en constante évolution.

SÉCURITÉ

Une leçon pratique sur les contrôles du cloud à partir de l'analyse des violations

Le cloud est devenu omniprésent et davantage synonyme de modèles de déploiement que d’environnement application . Les organisations sont également devenues bien établies dans leur adoption de modèles de type « en tant que service » pour les besoins opérationnels des application et des entreprises. Pourtant, malgré l’omniprésence du cloud, les contrôles autour de son utilisation ne sont toujours pas aussi bien compris et régis dans la plupart des pratiques organisationnelles.

3. BANQUE, SERVICES FINANCIERS ET ASSURANCES (BFSI)

BFSI

Prévisions bancaires 2021

La COVID-19 a apporté de l’incertitude et réduit la rentabilité du secteur bancaire, et 2021 verra une consolidation et une diminution de l’appétit pour le risque. Forrester prédit que de nombreuses banques, traditionnelles et numériques, vont mordre la poussière ou sortir de 2021 plus pauvres et plus maigres. Rejoignez ce webinaire pour comprendre quelles priorités bancaires domineront l’agenda des dirigeants bancaires pour 2021 et la transformation technologique qui jouera un rôle crucial. La session met également en évidence certains éléments nécessaires pour réussir l’exercice de transformation et relever les défis auxquels les banques seront confrontées dans la prochaine phase de reprise après la pandémie.

BFSI

État de l'Open Banking : Les leçons de l’Australie et de Singapour

L’open banking est désormais une facette inévitable de l’avenir pour les banques du monde entier. Dans les pays où l’open banking est obligatoire, comme l’Australie, de nombreuses banques sont confrontées à une courbe d’apprentissage abrupte pour mettre en œuvre une approche ouverte. À Singapour et ailleurs, les régulateurs ont adopté une approche plus organique et axée sur le marché pour faire avancer progressivement le programme. Certaines banques considèrent l’open banking comme une opportunité tandis que d’autres traînent les pieds pour le mettre en œuvre car elles le considèrent comme une menace.

BFSI

Open Banking – Le début d’une nouvelle ère de croissance et d’innovation

À mesure que le secteur bancaire évolue, les banques ne sont plus le seul fournisseur de services financiers. Ce changement de dynamique a été préconçu par de nombreux piliers de l’industrie. Le fondateur de Microsoft, Bill Gates, a déclaré un jour : « Les banques sont nécessaires, les banques ne le sont pas ». Nous voyons cela devenir vrai de jour en jour avec des entités comme les sociétés Fintech entrant sur le marché avec des coûts d’exploitation bien moindres et des réglementations bancaires associées. Dans cette table ronde basée sur un webinaire, F5 Networks et Twimbit Pte. Ltd., une société de recherche et de connaissances axée sur la technologie, partagera les principales conclusions de notre récent projet commun ; recherche sur l'état du marché de l'Open Banking et les tendances dans la région Asie-Pacifique.

4. FOURNISSEUR DE SERVICES

FOURNISSEUR DE SERVICES

Opportunités et défis de la 5G pour la modernisation des infrastructures

La 5G jouera un rôle clé pour les entreprises cherchant à répondre à la demande croissante des clients pour des fonctionnalités de produits et des expériences de service à faible latence et à très haut débit. Mais la 5G nécessite une nouvelle approche de la conception et de l’exploitation des infrastructures de réseau. Le succès de la 5G dépend de la conception de infrastructure réseau basée sur des cas d’utilisation spécifiques – et donc de mesures basées sur les résultats, des niveaux de service aux entreprises et du soutien apporté à des parties prenantes spécifiques.

FOURNISSEUR DE SERVICES

Comment le succès de la 5G commence par votre infrastructure cloud native

L’infrastructure cloud native est essentielle au succès d’un fournisseur de services 5G. La capacité de définir, gérer et contrôler l'infrastructure cloud native 5G permet aux fournisseurs de services d'apporter une puissance de traitement avec une latence inférieure à la milliseconde à la périphérie du réseau, ouvrant ainsi un nouveau monde d'opportunités d'innovation pour les clients. Afin d’offrir une expérience client optimale, il est recommandé de déployer une infrastructure cloud native basée sur Kubernetes depuis le cœur jusqu’à la périphérie et l’extrémité du réseau. Le défi est que Kubernetes n’est pas nativement équipé pour répondre aux exigences de visibilité, de contrôle et de sécurité des équipes qui gèrent l’infrastructure.

FOURNISSEUR DE SERVICES

5G : Une opportunité de mettre en place une sécurité adéquate

Rejoignez-nous pour découvrir quelques informations sur les priorités d'investissement et les modèles d'architecture des clients pour sécuriser leur réseau 5G. Nous passerons en revue certaines des principales conclusions du rapport 2019 de l'ENISA sur le paysage des menaces pour les réseaux 5G ainsi que l'étude 2019 de Heavy Reading sur le leadership du marché de la sécurité 5G pour mettre en évidence les domaines dans lesquels les fournisseurs de services concentrent leurs efforts de planification pour la sécurité 5G.