jueves, 16 de marzo de 2023

Kaspersky effacé des tablettes de Gartner

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
16 Mars 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Kaspersky effacé des tablettes de Gartner
  Cybersécurité  
Kaspersky effacé des tablettes de Gartner
  Cybersécurité  
Protection des terminaux : l'écart se resserre sur la voie du XDR
  Cybersécurité  
Protection des terminaux : l'écart se resserre sur la voie du XDR
Dans l'actu
  Cybersécurité  
Cybersécurité : les ressorts de la stratégie nationale américaine
Textes, organismes, technologies... Quels sont les leviers de la nouvelle stratégie nationale de cybersécurité américaine ?
Lire la suite
Textes, organismes, technologies... Quels sont les leviers de la nouvelle stratégie nationale de cybersécurité américaine ?
  Cybersécurité  
Sandra Maury - RSSI Kyndryl France : « Être une femme n'est pas un obstacle »
Sandra Maury a exercé chez IBM avant d'être nommée RSSI de Kyndryl France. Un parcours d'ingénieur qui peut en inspirer d'autres.
Lire la suite
Sandra Maury a exercé chez IBM avant d'être nommée RSSI de Kyndryl France. Un parcours d'ingénieur qui peut en inspirer d'autres.
  Cybersécurité  
Cyberattaques : le secteur public et de la santé en ligne de mire
La réussite des attaques témoigne-t-elle d'une vulnérabilité du côté des systèmes d'information ou d'une sophistication des méthodes exploitées par les acteurs malveillants ?
Lire la suite
La réussite des attaques témoigne-t-elle d'une vulnérabilité du côté des systèmes d'information ou d'une sophistication des méthodes exploitées par les acteurs malveillants ?
  Cybersécurité  
Piratage de LastPass : la situation en trois points
On en sait davantage sur le piratage de LastPass. Que s'est-il passé, quelles données ont filtré et que faire ?
Lire la suite
On en sait davantage sur le piratage de LastPass. Que s'est-il passé, quelles données ont filtré et que faire ?
Vos ressources
Alternative pour un cloud européen
À la découverte de L'écosystème IONOS.
Télécharger
À la découverte de L'écosystème IONOS.
Télécharger
Rapport d'analyse comparative sur l'hameçonnage 2022
Le Gone Phishing Tournament 2022 est le fruit d'une collaboration entre Microsoft et Terranova Security par Fortra.
Télécharger
Le Gone Phishing Tournament 2022 est le fruit d'une collaboration entre Microsoft et Terranova Security par Fortra.
Télécharger
Créez une meilleure expérience de travail flexible avec Surface et Intel®
Dans ce livre blanc proposé par Microsoft et Inmac Wstore , découvrez comment donner à vos employés les moyens de collaborer, de se connecter et d'en faire plus avec les appareils
Télécharger
Dans ce livre blanc proposé par Microsoft et Inmac Wstore , découvrez comment donner à vos employés les moyens de collaborer, de se connecter et d'en faire plus avec les appareils
Télécharger
  Cybersécurité  
Vulnérabilités internes : les menaces anodines contre lesquelles se protéger
Les chefs d'entreprise ont pour impératif d'anticiper ces menaces internes en mettant en œuvre un programme de sécurité qui les inclut.
Lire la suite
Les chefs d'entreprise ont pour impératif d'anticiper ces menaces internes en mettant en œuvre un programme de sécurité qui les inclut.
  Cybersécurité  
Cyberattaque à Lille : on a ressorti la machine à écrire
L'intrusion dans le SI de la Ville de Lille touche aussi les communes associées, dont une est repassée à la machine à écrire.
Lire la suite
L'intrusion dans le SI de la Ville de Lille touche aussi les communes associées, dont une est repassée à la machine à écrire.
  ChatGPT  
ChatGPT : les cybercriminels l'utilisent aussi
Les acteurs de la menace cyber peuvent avoir un temps d'avance sur l'utilisation des capacités d'une IA générative comme ChatGPT.
Lire la suite
Les acteurs de la menace cyber peuvent avoir un temps d'avance sur l'utilisation des capacités d'une IA générative comme ChatGPT.
  Cybersécurité  
BlackLotus, ce malware qui met Secure Boot K.-O.
ESET attire l'attention sur BlackLotus, un malware capable de contourner Secure Boot. Comment fonctionne-t-il ?
Lire la suite
ESET attire l'attention sur BlackLotus, un malware capable de contourner Secure Boot. Comment fonctionne-t-il ?
Votre événement
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait parti de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog