miércoles, 8 de marzo de 2023

Sandra Maury - RSSI Kyndryl France : « Être une femme n’est pas un obstacle »

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
9 Mars 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Sandra Maury - RSSI Kyndryl France : « Être une femme n'est pas un obstacle »
  Cybersécurité  
Sandra Maury - RSSI Kyndryl France : « Être une femme n'est pas un obstacle »
  Cybersécurité  
Cyberattaques : le secteur public et de la santé en ligne de mire
  Cybersécurité  
Cyberattaques : le secteur public et de la santé en ligne de mire
Dans l'actu
  Cybersécurité  
Vulnérabilités internes : les menaces anodines contre lesquelles se protéger
Les chefs d'entreprise ont pour impératif d'anticiper ces menaces internes en mettant en œuvre un programme de sécurité qui les inclut.
Lire la suite
Les chefs d'entreprise ont pour impératif d'anticiper ces menaces internes en mettant en œuvre un programme de sécurité qui les inclut.
  Cybersécurité  
Cyberattaque à Lille : on a ressorti la machine à écrire
L'intrusion dans le SI de la Ville de Lille touche aussi les communes associées, dont une est repassée à la machine à écrire.
Lire la suite
L'intrusion dans le SI de la Ville de Lille touche aussi les communes associées, dont une est repassée à la machine à écrire.
  ChatGPT  
ChatGPT : les cybercriminels l'utilisent aussi
Les acteurs de la menace cyber peuvent avoir un temps d'avance sur l'utilisation des capacités d'une IA générative comme ChatGPT.
Lire la suite
Les acteurs de la menace cyber peuvent avoir un temps d'avance sur l'utilisation des capacités d'une IA générative comme ChatGPT.
  Cybersécurité  
BlackLotus, ce malware qui met Secure Boot K.-O.
ESET attire l'attention sur BlackLotus, un malware capable de contourner Secure Boot. Comment fonctionne-t-il ?
Lire la suite
ESET attire l'attention sur BlackLotus, un malware capable de contourner Secure Boot. Comment fonctionne-t-il ?
Vos ressources
Protégez vos données contre le ransomware : une stratégie de récupération efficace
Le ranswomware est devenu l'une des sources de revenus les plus importantes pour les criminels informatiques, dépassant même les revenus générés par la vente de drogues illicites.
Télécharger
Le ranswomware est devenu l'une des sources de revenus les plus importantes pour les criminels informatiques, dépassant même les revenus générés par la vente de drogues illicites.
Télécharger
ITSM avancée : De quoi s'agit-il et pourquoi en avez-vous besoin ?
La gestion des services informatiques (ITSM) est une discipline de gestion informatique qui date de plus de trente ans. Mais ce n'est pas l'ancienneté qui compte ici ! Ce qui compte
Télécharger
La gestion des services informatiques (ITSM) est une discipline de gestion informatique qui date de plus de trente ans. Mais ce n'est pas l'ancienneté qui compte ici ! Ce qui compte
Télécharger
Ebook : la supervision du système d'information
Ce guide identifie 5 enjeux majeurs permettant aux managers IT d'obtenir une meilleure visibilité sur les performances de leurs équipes.
Télécharger
Ce guide identifie 5 enjeux majeurs permettant aux managers IT d'obtenir une meilleure visibilité sur les performances de leurs équipes.
Télécharger
  Cybersécurité  
Cyberattaque à Lille : les services de la mairie très perturbés
La Ville de Lille subit actuellement une attaque informatique. Sequedin, une commune voisine, en avait essuyé une voilà quatre ans.
Lire la suite
La Ville de Lille subit actuellement une attaque informatique. Sequedin, une commune voisine, en avait essuyé une voilà quatre ans.
  Cybersécurité  
Silicon Day Cybersécurité : organisez la résilience de votre système d'information
Silicon.fr vous invite le 30 mars, en matinée, pour découvrir les retours d'expérience de RSSI sur l'externalisation de la cybersécurité, les atouts des campagnes de bug bounty et la gestion des identités et des
Lire la suite
Silicon.fr vous invite le 30 mars, en matinée, pour découvrir les retours d'expérience de RSSI sur l'externalisation de la cybersécurité, les atouts des campagnes de bug bounty et la gestion des identités et des
  Cybersécurité  
Dans la boîte à outils de l'armée informatique ukrainienne
L'armée informatique d'Ukraine vient de souffler sa première bougie. Coup d'œil sur l'outillage qui porte ses actions offensives.
Lire la suite
L'armée informatique d'Ukraine vient de souffler sa première bougie. Coup d'œil sur l'outillage qui porte ses actions offensives.
  Cybersécurité  
RSSI : un métier exposé à la grande démission ?
Un quart des responsables de la sécurité des systèmes d'information (RSSI) tourneraient le dos à la profession d'ici 2025.
Lire la suite
Un quart des responsables de la sécurité des systèmes d'information (RSSI) tourneraient le dos à la profession d'ici 2025.
Votre événement
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait parti de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog