miércoles, 5 de abril de 2023

FIC 2023 : les 5 lauréats du Prix de la Startup

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
6 Avril 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
FIC 2023 : les 5 lauréats du Prix de la Startup
  Cybersécurité  
FIC 2023 : les 5 lauréats du Prix de la Startup
  Cybersécurité  
Pourquoi il est temps d'aller vers la cyber offensive
  Cybersécurité  
Pourquoi il est temps d'aller vers la cyber offensive
Dans l'actu
  Cybersécurité  
Comprendre les chemins d'attaque visant Active Directory
Active Directory est le service d'annuaire LDAP le plus répandu au monde. Cela signifie que les attaquants ayant les connaissances et l'expérience requises pour exploiter des chemins d'attaque AD disposent d'un g
Lire la suite
Active Directory est le service d'annuaire LDAP le plus répandu au monde. Cela signifie que les attaquants ayant les connaissances et l'expérience requises pour exploiter des chemins d'attaque AD disposent d'un g
  Cybersécurité  
D'ATT@CK à OSC&R : l'esquisse d'un nouveau framework pour la supply chain logicielle
Le framework OSC&R émerge sur le modèle de MITRE ATT@CK, mais axé sur la chaîne d'approvisionnement logicielle.
Lire la suite
Le framework OSC&R émerge sur le modèle de MITRE ATT@CK, mais axé sur la chaîne d'approvisionnement logicielle.
  Business  
Evidian : Airbus renonce, Atos prend acte
Airbus rompt les discussions avec Atos concernant l'acquisition d'une participation de 29,9% dans la filiale cyber Evidian.
Lire la suite
Airbus rompt les discussions avec Atos concernant l'acquisition d'une participation de 29,9% dans la filiale cyber Evidian.
  Cybersécurité  
SecNumEdu : les 39 formations labellisées
Le point sur les détenteurs du label SecNumEdu, attribué aux formations initiales en cybersécurité de l'enseignement supérieur.
Lire la suite
Le point sur les détenteurs du label SecNumEdu, attribué aux formations initiales en cybersécurité de l'enseignement supérieur.
Vos ressources
Gestion et protection unifiées des points finaux
L'état des points finaux Avec l'augmentation de la main-d'œuvre mobile, les organisations gèrent une prolifération de points d'extrémité : ordinateurs portables, ...
Télécharger
L'état des points finaux Avec l'augmentation de la main-d'œuvre mobile, les organisations gèrent une prolifération de points d'extrémité : ordinateurs portables, ...
Télécharger
Attaques par ransomware: Stratégies de prévention et de récupération
Ce livre blanc adopte une approche différente. Il commence par établir rapidement le contexte actuel des ransomwares avant de passer à l'analyse des divergences entre les et les ...
Télécharger
Ce livre blanc adopte une approche différente. Il commence par établir rapidement le contexte actuel des ransomwares avant de passer à l'analyse des divergences entre les et les ...
Télécharger
IDC MarketScape: Logiciel mondial de gestion unifiée des terminaux pour les petites et moyennes entreprises Évaluation des fournisseurs 2022
Le contenu de cet extrait est directement tiré de IDC MarketScape : Worldwide Unified Endpoint Management Software for Small and Midsize Businesses 2022 Vendor Assessment (Doc # ...
Télécharger
Le contenu de cet extrait est directement tiré de IDC MarketScape : Worldwide Unified Endpoint Management Software for Small and Midsize Businesses 2022 Vendor Assessment (Doc # ...
Télécharger
  Cybersécurité  
Security Copilot : ChatGPT et SOC feront-ils la paire ?
Microsoft esquisse un service Security Copilot qui met en œuvre un assistant de détection et réponse fondé sur un modèle GPT.
Lire la suite
Microsoft esquisse un service Security Copilot qui met en œuvre un assistant de détection et réponse fondé sur un modèle GPT.
  Cybersécurité  
Organiser la cyber résilience : l'UE et les États-Unis au diapason
Tandis que les tensions géopolitiques s'accentuent, l'UE et les États-Unis veulent renforcer leurs moyens au service de la cyber résilience et favoriser la coopération entre secteurs public et privé.
Lire la suite
Tandis que les tensions géopolitiques s'accentuent, l'UE et les États-Unis veulent renforcer leurs moyens au service de la cyber résilience et favoriser la coopération entre secteurs public et privé.
  Cybersécurité  
Cyberattaques sur les PME : l'hameçonnage est la principale menace en 2022
Selon le rapport annuel 2022 de Cybermalveillance.gouv.fr, les PME françaises ont été principalement victimes de cyberattaques par hameçonnage et du piratage de compte. Les attaques par rançongiciel reculent un p
Lire la suite
Selon le rapport annuel 2022 de Cybermalveillance.gouv.fr, les PME françaises ont été principalement victimes de cyberattaques par hameçonnage et du piratage de compte. Les attaques par rançongiciel reculent un p
  Cybersécurité  
13 failles 0-day vectrices de cyberespionnage en 2022
Mandiant est parvenu à lier, sur une période d'un an, 13 failles 0-day à des acteurs étatiques. Quelles sont-elles ?
Lire la suite
Mandiant est parvenu à lier, sur une période d'un an, 13 failles 0-day à des acteurs étatiques. Quelles sont-elles ?
Votre événement
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait parti de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog