miércoles, 22 de febrero de 2023

Sécurité des terminaux : le XDR au sommet des attentes ?

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
23 Février 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Sécurité des terminaux : le XDR au sommet des attentes ?
  Cybersécurité  
Sécurité des terminaux : le XDR au sommet des attentes ?
  Cybersécurité  
Zero Trust : secret d'une sécurité infaillible ?
  Cybersécurité  
Zero Trust : secret d'une sécurité infaillible ?
Dans l'actu
  Cybersécurité  
Cybersécurité : des entreprises mieux assurées ?
Le coût médian des cybermenaces grimpe. Les entreprises à forte valorisation ne sont pas les seules exposées. Les PME le sont également.
Lire la suite
Le coût médian des cybermenaces grimpe. Les entreprises à forte valorisation ne sont pas les seules exposées. Les PME le sont également.
  Cybersécurité  
5 outils open source de threat intelligence
Analyse réseau, traitement de flux de renseignements, visualisation d'IOC... Voici cinq outils open source de threat intelligence.
Lire la suite
Analyse réseau, traitement de flux de renseignements, visualisation d'IOC... Voici cinq outils open source de threat intelligence.
  Cybersécurité  
ESXiargs : le ransomware se fait plus menaçant
Une nouvelle version du ransomware ESXiargs circule. Avec sa routine de chiffrement améliorée, elle complique la récupération des VM.
Lire la suite
Une nouvelle version du ransomware ESXiargs circule. Avec sa routine de chiffrement améliorée, elle complique la récupération des VM.
  Cybersécurité  
Quatre cyber-conseils indispensables pour votre entreprise
Dans cet article, j'explique comment les entreprises peuvent mieux résister à tout type d'attaque ou défaillance afin que le moindre moment de faiblesse humaine ne se transforme pas en catastrophe.
Lire la suite
Dans cet article, j'explique comment les entreprises peuvent mieux résister à tout type d'attaque ou défaillance afin que le moindre moment de faiblesse humaine ne se transforme pas en catastrophe.
Vos ressources
Ebook : la supervision du système d'information
Ce guide identifie 5 enjeux majeurs permettant aux managers IT d'obtenir une meilleure visibilité sur les performances de leurs équipes.
Télécharger
Ce guide identifie 5 enjeux majeurs permettant aux managers IT d'obtenir une meilleure visibilité sur les performances de leurs équipes.
Télécharger
Les nombreux aspects du développement d'applications modernes – Partie 1
Dans notre monde actuel, nous sommes totalement dépendants des applications logicielles (applis) qui gouvernent quasiment tous les aspects de notre vie. Rares sont ceux qui mettront en
Télécharger
Dans notre monde actuel, nous sommes totalement dépendants des applications logicielles (applis) qui gouvernent quasiment tous les aspects de notre vie. Rares sont ceux qui mettront en
Télécharger
Les meilleures pratiques pour fournir vos données à la demande dans votre organisation avec la solution Opendatasoft
Comment démocratiser les données ? Quelle est la maturité des organisations en la matière ? Quels leviers actionner pour créer des expériences data pour toutes vos parties
Télécharger
Comment démocratiser les données ? Quelle est la maturité des organisations en la matière ? Quels leviers actionner pour créer des expériences data pour toutes vos parties
Télécharger
  Automatisation  
Automatisation de la sécurité informatique grâce au Machine Learning
Ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de l'automatisation informatique. Il s'agit d'un vecteur d'attaque négligé et sous-exploité qui finira par l'être.
Lire la suite
Ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de l'automatisation informatique. Il s'agit d'un vecteur d'attaque négligé et sous-exploité qui finira par l'être.
  Cybersécurité  
Attaque sur ESXi : deux méthodes pour récupérer ses VM
La campagne contre les serveurs ESXi a incomplètement chiffré les VM. Plusieurs solutions de récupération exploitent ce défaut.
Lire la suite
La campagne contre les serveurs ESXi a incomplètement chiffré les VM. Plusieurs solutions de récupération exploitent ce défaut.
  Cybersécurité  
6 outils open source pour répondre aux incidents de sécurité
Analyse de logs et d'images mémoire, reverse engineering... Voici quelques outils ouverts exploitables en phase de réponse à incident.
Lire la suite
Analyse de logs et d'images mémoire, reverse engineering... Voici quelques outils ouverts exploitables en phase de réponse à incident.
  Cloud  
Sécurité cloud : Zscaler Resilience étend ses capacités SSE
La solution Zscaler Resilience étend les capacités de sécurité à la périphérie du réseau (SSE) de la plateforme Zscaler Zero Trust Exchange.
Lire la suite
La solution Zscaler Resilience étend les capacités de sécurité à la périphérie du réseau (SSE) de la plateforme Zscaler Zero Trust Exchange.
Votre événement
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait parti de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog