miércoles, 10 de mayo de 2023

Mots de passe : la rotation est-elle encore une solution ?

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
11 Mai 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Mots de passe : la rotation est-elle encore une solution ?
  Cybersécurité  
Mots de passe : la rotation est-elle encore une solution ?
  Cybersécurité  
Google : les "passkeys", remèdes aux mots de passe ?
  Cybersécurité  
Google : les "passkeys", remèdes aux mots de passe ?
Dans l'actu
  Cybersécurité  
Sécurité applicative : 5 enseignements du rapport Datadog
Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, et ce pour mieux prioriser.
Lire la suite
Le niveau de gravité de la plupart des vulnérabilités applicatives devrait être réévalué à la baisse, et ce pour mieux prioriser.
  Cloud  
Environnements multi-cloud : sécuriser les identités non humaines et gérer les secrets
Centraliser les secrets peut aider les équipes de sécurité à les contrôler grâce à des identités machines, ce qui évite d'avoir à les rechercher dans chaque outils et environnements.
Lire la suite
Centraliser les secrets peut aider les équipes de sécurité à les contrôler grâce à des identités machines, ce qui évite d'avoir à les rechercher dans chaque outils et environnements.
  Cybersécurité  
Shadow IT : les types les plus courants et les plus dangereux
Comprendre ce qu'est le Shadow IT et les risques qu'il représente est essentiel pour pouvoir le reconnaître et gérer le problème.
Lire la suite
Comprendre ce qu'est le Shadow IT et les risques qu'il représente est essentiel pour pouvoir le reconnaître et gérer le problème.
  Automatisation  
Consolidation des entreprises : objectif résilience
Afin de lancer une campagne de consolidation, il est nécessaire de dresser tout d'abord un inventaire complet de l'ensemble du matériel et des services informatiques utilisés au sein de l'entreprise. Cela permet
Lire la suite
Afin de lancer une campagne de consolidation, il est nécessaire de dresser tout d'abord un inventaire complet de l'ensemble du matériel et des services informatiques utilisés au sein de l'entreprise. Cela permet
Vos ressources
Piloter dans un monde incertain : La mission du DAF
Le groupe Sigma est une société Nantaise spécialisée dans l'édition de logiciels de gestion, l'intégration de solutions digitales et l'infogérance de systèmes ...
Télécharger
Le groupe Sigma est une société Nantaise spécialisée dans l'édition de logiciels de gestion, l'intégration de solutions digitales et l'infogérance de systèmes ...
Télécharger
Enjeux des SD-WAN de nouvelle génération
La transformation numérique et les bouleversements planétaires ont remodelé l'environnement économique. Services cloud, technologies mobiles, IoT… les entreprises ont dû effectuer en ...
Télécharger
La transformation numérique et les bouleversements planétaires ont remodelé l'environnement économique. Services cloud, technologies mobiles, IoT… les entreprises ont dû effectuer en ...
Télécharger
SD-WAN nouvelle génération : les 10 points essentiels
La transformation numérique s'est littéralement emballée sous l'influence des récents évènements, obligeant les entreprises à transférer leurs applications vers le cloud pour ...
Télécharger
La transformation numérique s'est littéralement emballée sous l'influence des récents évènements, obligeant les entreprises à transférer leurs applications vers le cloud pour ...
Télécharger
  Cybersécurité  
SSE : les marqueurs de ce marché en stabilisation
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote une forme de recentrage sur les fondamentaux. Quels fournisseurs se distinguent ?
Lire la suite
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote une forme de recentrage sur les fondamentaux. Quels fournisseurs se distinguent ?
  Cybersécurité  
Bug Bounty : Microsoft couvre (aussi) Bing et son chatbot
Microsoft veut récompenser la découverte de vulnérabilités dans Bing, son moteur de recherche enrichi par un chatbot dérivé de ChatGPT d'OpenAI.
Lire la suite
Microsoft veut récompenser la découverte de vulnérabilités dans Bing, son moteur de recherche enrichi par un chatbot dérivé de ChatGPT d'OpenAI.
  Cybersécurité  
Cybersécurité : un fort parfum de GPT à la conférence RSA
La RSA a donné lieu, chez les fournisseurs de solutions de cybersécurité, à une foule d'annonces sur l'IA générative.
Lire la suite
La RSA a donné lieu, chez les fournisseurs de solutions de cybersécurité, à une foule d'annonces sur l'IA générative.
  Cloud  
GhostToken : une faille GCP qui favorisait les backdoors
GhostToken : c'est le nom qu'on a donné à une faille récemment corrigée par Google. Quels en étaient les ressorts ?
Lire la suite
GhostToken : c'est le nom qu'on a donné à une faille récemment corrigée par Google. Quels en étaient les ressorts ?
Votre événement
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog