jueves, 2 de noviembre de 2023

4 façons dont la Cnam utilise son WAF

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
2 Novembre 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
4 façons dont la Cnam utilise son WAF
  Cybersécurité  
4 façons dont la Cnam utilise son WAF
  Cybersécurité  
Groupe ADP pilote son MCS avec MITRE ATT&CK
  Cybersécurité  
Groupe ADP pilote son MCS avec MITRE ATT&CK
Dans l'actu
  Cybersécurité  
4 façons dont la Cnam utilise son WAF
Cotraitante de Mon Espace Santé, la Cnam y a déployé un WAF. Retour, avec son CTO Alexandre Fenyo, sur quelques usages du produit.
Lire la suite
Cotraitante de Mon Espace Santé, la Cnam y a déployé un WAF. Retour, avec son CTO Alexandre Fenyo, sur quelques usages du produit.
  Cybersécurité  
Top 6 des idées reçues concernant l'architecture Zero Trust
Qu'il s'agisse d'une phase de planification d'une ZTA ou simplement d'une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
Lire la suite
Qu'il s'agisse d'une phase de planification d'une ZTA ou simplement d'une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
  Cybersécurité  
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se
Lire la suite
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se
  Cybersécurité  
La Cour pénale internationale confirme une cyberattaque à fin d'espionnage
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d'« espionnage sophistiqué ».
Lire la suite
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d'« espionnage sophistiqué ».
Vos ressources
Favoriser la Sustainability au sein de l'organisation en optimisant les ressources IT
Pour réduire leur impact environnemental et se mettre en conformité réglementaire, les organisations activent des stratégies globales basées sur le concept des 3P « People, Profit, ...
Télécharger
Pour réduire leur impact environnemental et se mettre en conformité réglementaire, les organisations activent des stratégies globales basées sur le concept des 3P « People, Profit, ...
Télécharger
L'avenir du Flash
Les entreprises data-driven ont besoin d'une infrastructure IT agile et efficace pour répondre à la demande d'accès rapide, sécurisé et continu aux données. Une première étape ...
Télécharger
Les entreprises data-driven ont besoin d'une infrastructure IT agile et efficace pour répondre à la demande d'accès rapide, sécurisé et continu aux données. Une première étape ...
Télécharger
Comment être sûr de choisir le bon partenaire de stockage des données
Gérer les besoins de stockage d'aujourd'hui et se préparer aux évolutions à venir est loin d'être simple. Vous devez aller au-delà des aspects de base : 1.Les données sont ...
Télécharger
Gérer les besoins de stockage d'aujourd'hui et se préparer aux évolutions à venir est loin d'être simple. Vous devez aller au-delà des aspects de base : 1.Les données sont ...
Télécharger
  Cybersécurité  
Paradigme de la forteresse en cybersécurité : élever les murs ou détecter les intrus ?
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont contrées, c'est une manche de plus de gagnée.
Lire la suite
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont contrées, c'est une manche de plus de gagnée.
  Cybersécurité  
Pour Doctolib, le « firewall souverain » attendra
Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.
Lire la suite
Doctolib a récemment justifié son usage de Cloudflare plutôt que d'une technologie « souveraine » ou en tout cas européenne.
  Cybersécurité  
Cybersécurité : pourquoi les risques tiers sont difficiles à réduire
Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus. Mais il est impossible de laisser aux services juridique et de la conformité le so
Lire la suite
Les risques cyber liés aux prestataires, aux éditeurs de logiciels et de services ou aux fournisseurs sont désormais bien connus. Mais il est impossible de laisser aux services juridique et de la conformité le so
  Cybersécurité  
Active Directory : les conseils de l'ANSSI en 10 schémas
Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
Lire la suite
Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
Votre événement
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog