miércoles, 8 de noviembre de 2023

Cybersécurité des PME : les 3 recommandations du Campus Cyber au gouvernement

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
9 Novembre 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Cybersécurité des PME : les 3 recommandations du Campus Cyber au gouvernement
  Cybersécurité  
Cybersécurité des PME : les 3 recommandations du Campus Cyber au gouvernement
  Cybersécurité  
To MITRE or not to MITRE – telle est la question
  Cybersécurité  
To MITRE or not to MITRE – telle est la question
Dans l'actu
  Business  
Proofpoint croque Tessian pour renforcer son offre DLP
Proofpoint poursuit sa politique d'acquisition avec Tessian, une plateforme de sécurisation des messageries qui va renforcer son offre DLP.
Lire la suite
Proofpoint poursuit sa politique d'acquisition avec Tessian, une plateforme de sécurisation des messageries qui va renforcer son offre DLP.
  Cybersécurité  
Canada : WeChat et l'antivirus Kaspersky interdits pour les fonctionnaires
Le  gouvernement du Canada interdit l'application chinoise WeChat et l'antivirus Kaspersky Lab, d'origine russe, sur les smartphones à usage professionnel des fonctionnaires fédéraux.
Lire la suite
Le  gouvernement du Canada interdit l'application chinoise WeChat et l'antivirus Kaspersky Lab, d'origine russe, sur les smartphones à usage professionnel des fonctionnaires fédéraux.
  Cybersécurité  
Groupe ADP pilote son MCS avec MITRE ATT&CK
Groupe ADP fonde le pilotage de son maintien en condition de sécurité (MCS) sur le framework MITRE ATT&CK. Aperçu avec le responsable sécurité pour la DSI.
Lire la suite
Groupe ADP fonde le pilotage de son maintien en condition de sécurité (MCS) sur le framework MITRE ATT&CK. Aperçu avec le responsable sécurité pour la DSI.
  Cybersécurité  
Cloud et cyberattaques : faire passer la cyberdéfense à la vitesse supérieure
Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l'authentification multifactorielle, multi-utilisateurs, l'i
Lire la suite
Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de cybersécurité efficaces, comme l'authentification multifactorielle, multi-utilisateurs, l'i
Vos ressources
Comment la sécurité et l'expérience utilisateur peuvent stimuler la productivité de vos collaborateurs hybrides
Quelque 77 % des entreprises ont adopté des politiques de travail hybride permanentes, le modèle de planification le plus populaire étant le modèle hybride à la demande, qui permet aux ...
Télécharger
Quelque 77 % des entreprises ont adopté des politiques de travail hybride permanentes, le modèle de planification le plus populaire étant le modèle hybride à la demande, qui permet aux ...
Télécharger
Rapport 2023 sur les risques liés aux VPN par Cybersecurity Insiders
Un rapport détaillé a révélé des statistiques inquiétantes concernant l'état actuel de la sécurité des VPN, brossant un tableau alarmant pour les entreprises. Les résultats ...
Télécharger
Un rapport détaillé a révélé des statistiques inquiétantes concernant l'état actuel de la sécurité des VPN, brossant un tableau alarmant pour les entreprises. Les résultats ...
Télécharger
7 symptômes qui indiquent que votre pare-feu traditionnel n'est pas conçu pour le Zero Trust
Il y a plusieurs décennies, les conceptions de réseau en étoile et les pare-feu basés sur le périmètre consistaient en un modèle robuste et sain, et répondaient à un besoin. À ...
Télécharger
Il y a plusieurs décennies, les conceptions de réseau en étoile et les pare-feu basés sur le périmètre consistaient en un modèle robuste et sain, et répondaient à un besoin. À ...
Télécharger
  Cybersécurité  
4 façons dont la Cnam utilise son WAF
Cotraitante de Mon Espace Santé, la Cnam y a déployé un WAF. Retour, avec son CTO Alexandre Fenyo, sur quelques usages du produit.
Lire la suite
Cotraitante de Mon Espace Santé, la Cnam y a déployé un WAF. Retour, avec son CTO Alexandre Fenyo, sur quelques usages du produit.
  Cybersécurité  
Top 6 des idées reçues concernant l'architecture Zero Trust
Qu'il s'agisse d'une phase de planification d'une ZTA ou simplement d'une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
Lire la suite
Qu'il s'agisse d'une phase de planification d'une ZTA ou simplement d'une mise en place, il est important de connaître les idées reçues les plus répandues concernant cette architecture pour mieux la comprendre
  Cybersécurité  
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se
Lire la suite
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique de double extorsion, plus rentable, observée ces deux dernières années, et qui se
  Cybersécurité  
La Cour pénale internationale confirme une cyberattaque à fin d'espionnage
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d'« espionnage sophistiqué ».
Lire la suite
La Cour pénale internationale (CPI) confirme que la cyberattaque dont elle a été victime septembre dernier était un cas d'« espionnage sophistiqué ».
Votre événement
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog