Skip to content Skip to navigation Skip to footer
events found.
Black Hat 2024

Black Hat 2024

Las Vegas, NV
07/08/2024 (mer.) - 08/08/2024 (jeu.)
S’inscrire
Microsoft Ignite 2024

Microsoft Ignite 2024

Chicago, IL
18/11/2024 (lun.) - 22/11/2024 (ven.)
S’inscrire
CITE 2024

CITE 2024

San Diego, CA
19/11/2024 (mar.) - 21/11/2024 (jeu.)
S’inscrire
Décodage des évaluations MITRE ATT&CK: Un guide pour faire une sélection EDR éclairée pour votre organisation

Décodage des évaluations MITRE ATT&CK: Un guide pour faire une sélection EDR éclairée pour votre organisation

Regarder maintenant
Le Zero Trust est-il adapté à l’OT, en ce moment ? Avec un analyste Forrester et des experts Fortinet

Le Zero Trust est-il adapté à l’OT, en ce moment ? Avec un analyste Forrester et des experts Fortinet

Regarder maintenant
Comment protéger votre datacenter et votre résultat net: Table ronde d’experts

Comment protéger votre datacenter et votre résultat net: Table ronde d’experts

Regarder maintenant
Paysage mondial des menaces 1H 2023

Paysage mondial des menaces 1H 2023

Regarder maintenant
Accélérez le digital avec des licences basées sur l’utilisation

Accélérez le digital avec des licences basées sur l’utilisation

Regarder maintenant
Au-delà de l’IA: Quatre technologies qui perturberont la mise en réseau

Au-delà de l’IA: Quatre technologies qui perturberont la mise en réseau

Regarder maintenant
Les opérations SOC simplifiées grâce à l’IA, à l’automatisation et au SaaS

Les opérations SOC simplifiées grâce à l’IA, à l’automatisation et au SaaS

Regarder maintenant
Gardez une longueur d’avance sur les cybercriminels grâce à une veille sur les menaces actuelle et fiable

Gardez une longueur d’avance sur les cybercriminels grâce à une veille sur les menaces actuelle et fiable

Regarder maintenant
OT Aware Fabric: Solutions spécialisées de cybersécurité industrielle

OT Aware Fabric: Solutions spécialisées de cybersécurité industrielle

S’inscrire
Sécurité Zero Trust pour les identités et les comptes privilégiés

Sécurité Zero Trust pour les identités et les comptes privilégiés

S’inscrire
Une approche visionnaire de la cybersécurité

Une approche visionnaire de la cybersécurité

Regarder maintenant
Voyage vers le SASE simplifié

Voyage vers le SASE simplifié

S’inscrire
Arrêter les attaques de ransomwares par pulvérisation et par nation d’État

Arrêter les attaques de ransomwares par pulvérisation et par nation d’État

S’inscrire
Protection contre les menaces de type zero-day et les tactiques d’attaque sophistiquées

Protection contre les menaces de type zero-day et les tactiques d’attaque sophistiquées

S’inscrire
Comment protéger le datacenter dans un environnement en mutation

Comment protéger le datacenter dans un environnement en mutation

S’inscrire
Une analyse approfondie du paysage mondial des menaces

Une analyse approfondie du paysage mondial des menaces

S’inscrire
Mon pare-feu peut-il y parvenir ? Les cinq principales prévisions qui vont élever les pare-feux nouvelle génération en 2023

Mon pare-feu peut-il y parvenir ? Les cinq principales prévisions qui vont élever les pare-feux nouvelle génération en 2023

S’inscrire
Série de conseils en cybersécurité

Série de conseils en cybersécurité

Regarder maintenant
Le SD-WAN d’hier ne répond pas aux exigences actuelles

Le SD-WAN d’hier ne répond pas aux exigences actuelles

Regarder maintenant
Arrêter les ransomwares

Arrêter les ransomwares

Regarder maintenant
Améliorer la préparation à la cybersécurité grâce aux personnes, aux processus et aux plateformes

Améliorer la préparation à la cybersécurité grâce aux personnes, aux processus et aux plateformes

Regarder maintenant
Série de démos OT: Identifier et protéger les ressources OT avec Fortinet

Série de démos OT: Identifier et protéger les ressources OT avec Fortinet

Regarder maintenant
Gestion des risques liés au cloud grâce à des informations contextuelles de FortiCNP

Gestion des risques liés au cloud grâce à des informations contextuelles de FortiCNP

Regarder maintenant
Fortinet présente et comprend le ZTNA avec Gartner®

Fortinet présente et comprend le ZTNA avec Gartner®

Regarder maintenant
Comprendre le paysage mondial des menaces

Comprendre le paysage mondial des menaces

Regarder maintenant
Le réseau n’est pas mort !

Le réseau n’est pas mort !

Regarder maintenant
Transformer la périphérie WAN ? La bonne solution SD-WAN et WWAN compte !

Transformer la périphérie WAN ? La bonne solution SD-WAN et WWAN compte !

Regarder maintenant
L’étude Forrester TEI révèle les résultats commerciaux percutants de Fortinet Secure SD-WAN

L’étude Forrester TEI révèle les résultats commerciaux percutants de Fortinet Secure SD-WAN

S’inscrire
Envisager un meilleur moyen de garantir la sécurité des réseaux locaux

Envisager un meilleur moyen de garantir la sécurité des réseaux locaux

S’inscrire
Pourquoi le secteur doit-il transformer son approche de cybersécurité dans une nouvelle ère d’attaques ?

Pourquoi le secteur doit-il transformer son approche de cybersécurité dans une nouvelle ère d’attaques ?

Regarder maintenant
Protection avancée contre les menaces pour les environnements OT

Protection avancée contre les menaces pour les environnements OT

Regarder maintenant
Retour aux bases: Visibilité, surveillance et contrôle adaptatifs

Retour aux bases: Visibilité, surveillance et contrôle adaptatifs

S’enregistrer maintenant
Comment faire face à la pénurie de compétences en matière de cybersécurité ?

Comment faire face à la pénurie de compétences en matière de cybersécurité ?

S’inscrire
Série de démos de la Security Fabric de Fortinet

Série de démos de la Security Fabric de Fortinet

S’enregistrer maintenant
Faites converger réseau et sécurité pour les utilisateurs distants avec un SASE à fournisseur unique

Faites converger réseau et sécurité pour les utilisateurs distants avec un SASE à fournisseur unique

S’inscrire
Ne pas régler: Une discussion d’experts sur les solutions de sécurité réseau de Microsoft

Ne pas régler: Une discussion d’experts sur les solutions de sécurité réseau de Microsoft

S’inscrire
Forrester aborde les éléments constitutifs d’une approche Zero Trust réussie

Forrester aborde les éléments constitutifs d’une approche Zero Trust réussie

S’inscrire
Sécurisation des réseaux du secteur public et de l’éducation

Sécurisation des réseaux du secteur public et de l’éducation

S’inscrire
Considérations essentielles pour sécuriser la réussite des fournisseurs de services dans un monde cloud-native

Considérations essentielles pour sécuriser la réussite des fournisseurs de services dans un monde cloud-native

Regarder maintenant
Comment une stratégie de surveillance moderne aide le S&P clobal à mener à bien des projets informatiques

Comment une stratégie de surveillance moderne aide le S&P clobal à mener à bien des projets informatiques

S’inscrire
Transformer la périphérie WAN ? La bonne solution SD-WAN et WWAN compte !

Transformer la périphérie WAN ? La bonne solution SD-WAN et WWAN compte !

S’inscrire
Gamme de produits phares pour les clients

Gamme de produits phares pour les clients

Á la demande
La puissance du SIEM: Pourquoi doit-elle faire partie de la stratégie de technologie opérationnelle d’une organisation prospère ?

La puissance du SIEM: Pourquoi doit-elle faire partie de la stratégie de technologie opérationnelle d’une organisation prospère ?

Regarder maintenant
Le réseau n’est pas mort

Le réseau n’est pas mort

S’inscrire
Solving the Remote Work Puzzle With Zero - Trust and Home Network Control

Solving the Remote Work Puzzle With Zero - Trust and Home Network Control

S’inscrire
Convergence IT/OT sécurisée

Convergence IT/OT sécurisée

S’inscrire
Le garde du corps en tout lieu ; sécurité robuste des endpoints

Le garde du corps en tout lieu ; sécurité robuste des endpoints

S’inscrire
Comment gagner la phase de reconnaissance

Comment gagner la phase de reconnaissance

S’inscrire
Passer à une architecture Edge Zero Trust ? IDC et Fortinet discutent du rôle essentiel du SD-WAN sécurisé

Passer à une architecture Edge Zero Trust ? IDC et Fortinet discutent du rôle essentiel du SD-WAN sécurisé

S’inscrire
Gestion des aveugles sur le campus ? Ouvrez les yeux avec FortiGate

Gestion des aveugles sur le campus ? Ouvrez les yeux avec FortiGate

S’inscrire
Gestion des aveugles sur le campus ? Ouvrez les yeux avec FortiGate

Gestion des aveugles sur le campus ? Ouvrez les yeux avec FortiGate

Regarder maintenant
SOC-as-a-Service – Comment se recentrer par l'externalisation

SOC-as-a-Service – Comment se recentrer par l'externalisation

S’inscrire
Une protection Web évolutive et sécurisée pour une main-d’œuvre hybride en évolution

Une protection Web évolutive et sécurisée pour une main-d’œuvre hybride en évolution

S’inscrire
L’impact de la loi sur les infrastructures critiques (CI) sur les opérateurs CI et l’OT

L’impact de la loi sur les infrastructures critiques (CI) sur les opérateurs CI et l’OT

Á la demande
ZTNA, l’évolution de l’accès VPN

ZTNA, l’évolution de l’accès VPN

Regarder maintenant
Passez à la vitesse supérieure en matière de sécurité: Renforcez la sécurité de vos applications Web et API

Passez à la vitesse supérieure en matière de sécurité: Renforcez la sécurité de vos applications Web et API

S’inscrire
Sécuriser Workday: Sécurisez votre organisation, vos données et vos employés

Sécuriser Workday: Sécurisez votre organisation, vos données et vos employés

S’inscrire
État de l’adoption du Zero Trust en ANZ

État de l’adoption du Zero Trust en ANZ

Á la demande
Série de conseils en cybersécurité

Série de conseils en cybersécurité

Á la demande
Transformez votre WAN

Transformez votre WAN

Á la demande
FORTINET PRESENTS : Fortinet Security Fabric : La plateforme “Cybersecurity Mesh”

FORTINET PRESENTS : Fortinet Security Fabric : La plateforme “Cybersecurity Mesh”

Voir le replay
FORTINET PRESENTS : Convergence de la sécurité et du réseau : Secure SD-Branch

FORTINET PRESENTS : Convergence de la sécurité et du réseau : Secure SD-Branch

Voir le replay
FORTINET PRESENTS : La Protection des Réseaux Industriels et OT

FORTINET PRESENTS : La Protection des Réseaux Industriels et OT

Voir le replay
FortiOS Annoucement

FortiOS Annoucement

Á la demande
FortiOS Annoucement

FortiOS Annoucement

S’inscrire
FORTINET PRESENTS : De l’EDR vers l’XDR

FORTINET PRESENTS : De l’EDR vers l’XDR

Voir le replay
N’attendez pas le câble: Construisez une périphérie réseau fiable avec le WAN sans fil LTE/5G de Fortinet

N’attendez pas le câble: Construisez une périphérie réseau fiable avec le WAN sans fil LTE/5G de Fortinet

S’inscrire
Rendre la stratégie Zero Trust possible grâce à un réseau orienté sécurité

Rendre la stratégie Zero Trust possible grâce à un réseau orienté sécurité

S’inscrire
Ne pas diverger, faire converger - Élaborer une stratégie Zero Trust avec le pare-feu NGFW FortiGate

Ne pas diverger, faire converger - Élaborer une stratégie Zero Trust avec le pare-feu NGFW FortiGate

S’inscrire
Technologies de cybersécurité critiques 2022 – Partie 2

Technologies de cybersécurité critiques 2022 – Partie 2

S’inscrire
Principales tendances en matière de cybermenaces – Aligner vos défenses

Principales tendances en matière de cybermenaces – Aligner vos défenses

S’inscrire
Construire des réseaux 5G sécurisés avec Zero Trust

Construire des réseaux 5G sécurisés avec Zero Trust

S’inscrire
FortiGuard Live 2022

FortiGuard Live 2022

Á la demande
Connectez en toute sécurité l’entreprise distribuée avec Verizon et Fortinet

Connectez en toute sécurité l’entreprise distribuée avec Verizon et Fortinet

S’inscrire
Réseaux filaires et sans fil axés sur la sécurité: Une approche visionnaire du maillage de sécurité

Réseaux filaires et sans fil axés sur la sécurité: Une approche visionnaire du maillage de sécurité

S’inscrire
Écoutez-le vous-même, les chercheurs couvrent leur évaluation EDR

Écoutez-le vous-même, les chercheurs couvrent leur évaluation EDR

S’inscrire
Log4j: Vulnérabilités expliquées, protections fournies

Log4j: Vulnérabilités expliquées, protections fournies

S’inscrire
Tendances informatiques 2022 et défis de cybersécurité – Partie 1

Tendances informatiques 2022 et défis de cybersécurité – Partie 1

S’inscrire
Considérations de sécurité pour l’évolution de la 5G

Considérations de sécurité pour l’évolution de la 5G

S’inscrire
Tech Talk 2021 du NZ Directeur des systèmes d’information Summit - ZTNA

Tech Talk 2021 du NZ Directeur des systèmes d’information Summit - ZTNA

Á la demande
Simplifier les opérations réseau: Favoriser l’agilité de l’entreprise tout en réduisant les risques

Simplifier les opérations réseau: Favoriser l’agilité de l’entreprise tout en réduisant les risques

S’inscrire
Favorisez la réussite de vos collaborateurs hybrides

Favorisez la réussite de vos collaborateurs hybrides

S’inscrire
Simplifier les opérations de sécurité du cloud et des datacenters pour accélérer la transformation numérique

Simplifier les opérations de sécurité du cloud et des datacenters pour accélérer la transformation numérique

S’inscrire
Ne vous contentez pas - Allez au-delà de la sécurité cloud native

Ne vous contentez pas - Allez au-delà de la sécurité cloud native

S’inscrire
Découvrez les nouveautés majeures de la version FortiOS 7.0

Découvrez les nouveautés majeures de la version FortiOS 7.0

S’inscrire
Atelier Télétravailleur (SASE)

Atelier Télétravailleur (SASE)

S’inscrire
Quelle solution pour sécuriser votre SOC

Quelle solution pour sécuriser votre SOC

S’inscrire
Table ronde 2 -  La sécurité nécessite un mode hybride pour certaines infrastructures

Table ronde 2 - La sécurité nécessite un mode hybride pour certaines infrastructures

S’inscrire
Table ronde 3 - Le cloud n'est pas une réponse à tous les enjeux de sécurité des entreprises

Table ronde 3 - Le cloud n'est pas une réponse à tous les enjeux de sécurité des entreprises

S’inscrire
Zero Trust Network Access (ZTNA) - Travailler en mobilité

Zero Trust Network Access (ZTNA) - Travailler en mobilité

S’inscrire
Prendre le contrôle de la sécurité des accès pour les nouveaux collaborateurs hybrides

Prendre le contrôle de la sécurité des accès pour les nouveaux collaborateurs hybrides

S’inscrire
Atelier protection de l'endpoint (EDR)

Atelier protection de l'endpoint (EDR)

S’inscrire
La sécurité comme catalyseur de l’adoption de la 5G large

La sécurité comme catalyseur de l’adoption de la 5G large

S’inscrire
Meilleures expériences digitales = employés plus satisfaits et une plus grande fidélité des clients

Meilleures expériences digitales = employés plus satisfaits et une plus grande fidélité des clients

S’inscrire
Identifier, vérifier, contenir: Réduire les cyber-risques dans une année de cyberattaques de grande envergure

Identifier, vérifier, contenir: Réduire les cyber-risques dans une année de cyberattaques de grande envergure

S’inscrire
Vos solutions de Endpoint Security évoluent-elles pour répondre à vos risques ?

Vos solutions de Endpoint Security évoluent-elles pour répondre à vos risques ?

S’inscrire
Tendances critiques des menaces de sécurité 2021 et ce qu’il faut faire à leur sujet

Tendances critiques des menaces de sécurité 2021 et ce qu’il faut faire à leur sujet

S’inscrire
Ne laissez pas les hackers vous éloigner de votre entreprise

Ne laissez pas les hackers vous éloigner de votre entreprise

S’inscrire
Fortinet présente le futur du SD-WAN et des périphéries de réseau flexibles avec Gartner

Fortinet présente le futur du SD-WAN et des périphéries de réseau flexibles avec Gartner

Pré-inscription
ZTNA: Accédez en toute sécurité à vos applications cloud pour les nouveaux collaborateurs hybrides

ZTNA: Accédez en toute sécurité à vos applications cloud pour les nouveaux collaborateurs hybrides

S’inscrire
Relever les défis liés à la qualité de l’expérience pour le modèle de télétravail

Relever les défis liés à la qualité de l’expérience pour le modèle de télétravail

S’inscrire
Sécuriser l’ensemble de votre infrastructure avec Amazon CloudFront et les applications Web et API Fortinet

Sécuriser l’ensemble de votre infrastructure avec Amazon CloudFront et les applications Web et API Fortinet

S’inscrire
C’est la saison du phishing ! [Mais vous êtes le cours principal]

C’est la saison du phishing ! [Mais vous êtes le cours principal]

S’inscrire
Laissez l’IA enquêter sur les incidents comme un pro - en 30 secondes ou moins

Laissez l’IA enquêter sur les incidents comme un pro - en 30 secondes ou moins

S’inscrire
Sécuriser l’avenir des systèmes de contrôle industriel

Sécuriser l’avenir des systèmes de contrôle industriel

S’inscrire
Protection des charges de travail SAP dans les environnements complexes

Protection des charges de travail SAP dans les environnements complexes

S’inscrire
Utilisez le framework MITRE ATT&CK pour renforcer votre politique de sécurité

Utilisez le framework MITRE ATT&CK pour renforcer votre politique de sécurité

S’inscrire
SASE: La main-d’œuvre a évolué. Il en va de même pour la sécurité.

SASE: La main-d’œuvre a évolué. Il en va de même pour la sécurité.

S’inscrire
Renforcez votre sécurité pour les déploiements M365 et Azure Cloud

Renforcez votre sécurité pour les déploiements M365 et Azure Cloud

S’inscrire
Choisir le bon fournisseur stratégique pour les services SD-WAN gérés

Choisir le bon fournisseur stratégique pour les services SD-WAN gérés

S’inscrire
Webinaire : Comment mieux sécuriser Office 365

Webinaire : Comment mieux sécuriser Office 365

S’inscrire
La prochaine étape importante à franchir dans votre transformation vers le cloud

La prochaine étape importante à franchir dans votre transformation vers le cloud

S’inscrire
ZTNA, L’évolution de l’accès VPN

ZTNA, L’évolution de l’accès VPN

S’inscrire
Élaborer un cadre de cybersécurité inégalé

Élaborer un cadre de cybersécurité inégalé

S’inscrire
Sécurisez vos charges de travail publiques

Sécurisez vos charges de travail publiques

S’inscrire
Il est temps d’opter pour une nouvelle façon de consommer les pare-feux virtuels dans un monde multi-cloud

Il est temps d’opter pour une nouvelle façon de consommer les pare-feux virtuels dans un monde multi-cloud

S’inscrire
SOAR Votre MSSP

SOAR Votre MSSP

S’inscrire
Version mondiale en direct de FortiOS 7.0

Version mondiale en direct de FortiOS 7.0

S’inscrire
Pourquoi choisir un MSSP pour le MDR

Pourquoi choisir un MSSP pour le MDR

S’inscrire
ARC Industry Forum

ARC Industry Forum

S’inscrire
Consommation et fourniture de services à valeur ajoutée avec le SD-WAN géré

Consommation et fourniture de services à valeur ajoutée avec le SD-WAN géré

S’inscrire
Réponse automatisée et temps réel aux compromissions

Réponse automatisée et temps réel aux compromissions

Ecoutez l'interview
Principales tendances du paysage des menaces et ce que vous pouvez faire pour les combattre

Principales tendances du paysage des menaces et ce que vous pouvez faire pour les combattre

S’inscrire
Simplifiez la sécurité des VPC Amazon avec AWS Network Firewall et les règles IPS gérées par Fortinet

Simplifiez la sécurité des VPC Amazon avec AWS Network Firewall et les règles IPS gérées par Fortinet

S’inscrire
Comment vaincre les menaces internes alors que le télétravail est la norme

Comment vaincre les menaces internes alors que le télétravail est la norme

S’inscrire
Table ronde 1 - La cybersécurité est nécessaire dans la stratégie de migration vers le cloud

Table ronde 1 - La cybersécurité est nécessaire dans la stratégie de migration vers le cloud

S’inscrire
En 2021, ne vivez pas à la périphérie: transformez votre périphérie WAN

En 2021, ne vivez pas à la périphérie: transformez votre périphérie WAN

S’inscrire
Obtenir l’edge sur votre réseau: Comment Fortinet active la périphérie LAN d’une succursale à un campus

Obtenir l’edge sur votre réseau: Comment Fortinet active la périphérie LAN d’une succursale à un campus

S’inscrire
Sécurité et transformation numérique dans le secteur de la santé

Sécurité et transformation numérique dans le secteur de la santé

S’inscrire
Seamlessly Scale Security on AWS with Fortinet

Seamlessly Scale Security on AWS with Fortinet

S’inscrire
Protecting Any Edge, at Any Scale Through Security-Driven Networking

Protecting Any Edge, at Any Scale Through Security-Driven Networking

S’inscrire
Ransomware is on the Rise Again!

Ransomware is on the Rise Again!

S’inscrire
Fortinet Master Talks: Orchestrating a Cybersecurity Solution

Fortinet Master Talks: Orchestrating a Cybersecurity Solution

Voir
Transforming the Retail Experience Securely—When Everything Has Changed

Transforming the Retail Experience Securely—When Everything Has Changed

S’inscrire
Spending Smarter to Secure Remote Learning

Spending Smarter to Secure Remote Learning

S’inscrire
2020 Healthcare Cybersecurity Threat Landscape

2020 Healthcare Cybersecurity Threat Landscape

S’inscrire
Webinaire FortiAI : Créez votre réseau d’intelligence artificielle pour améliorer votre sécurité

Webinaire FortiAI : Créez votre réseau d’intelligence artificielle pour améliorer votre sécurité

S’inscrire
Charger plus