miércoles, 14 de febrero de 2024

Cyberattaqué, comment le CH Armentières gère sa com de crise

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
15 Février 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Cyberattaqué, comment le CH Armentières gère sa com de crise
  Cybersécurité  
Cyberattaqué, comment le CH Armentières gère sa com de crise
  Business  
Mistral AI renforce son organisation "corporate"
  Business  
Mistral AI renforce son organisation "corporate"
  Brand voice  
Sécurité, contrôle et Continuité avec Samsung Galaxy Entreprise Edition
Avec Galaxy Entreprise Edition, Samsung offre à tous les professionnels de performants moyens pour plus de sécurité, de continuité et de contrôle de leurs appareils mobiles.
Lire la suite
Avec Galaxy Entreprise Edition, Samsung offre à tous les professionnels de performants moyens pour plus de sécurité, de continuité et de contrôle de leurs appareils mobiles.
Dans l'actu
  Cybersécurité  
Quand le MFA fait le jeu des cyberattaquants
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Lire la suite
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
  Emploi  
Emploi IT : pourquoi les start-up tournent le dos aux séniors ?
Le recrutement de personnes expérimentées n'est pas très répandue au sein des start-up qui évoluent dans le secteur des technologies. Pourquoi ce blocage sur l'embauche des « séniors » ? Eléments de réponse avec
Lire la suite
Le recrutement de personnes expérimentées n'est pas très répandue au sein des start-up qui évoluent dans le secteur des technologies. Pourquoi ce blocage sur l'embauche des « séniors » ? Eléments de réponse avec
  Publi-info  
À la recherche des meilleures pratiques pour réussir votre configuration DNS ?
Ça tombe bien, c'est notre spécialité. On vous explique tout, en 5 modules vidéo. Et, en plus, c'est gratuit ! Découvrez le parcours.
En savoir plus  
Ça tombe bien, c'est notre spécialité. On vous explique tout, en 5 modules vidéo. Et, en plus, c'est gratuit ! Découvrez le parcours.
  Projets  
Comment Slack a cadré le cycle de vie de ses projets infra
Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment se structure-t-il ?
Lire la suite
Voilà quatre ans, Slack adoptait un framework de cycle de vie et l'appliquait à un de ses projets d'infra. Comment se structure-t-il ?
  Cybersécurité  
Le passwordless : une sécurité renforcée ?
'authentification passwordless ne représente qu'une pièce du puzzle de la sécurité de l'entreprise. Il convient de compléter cette mesure avec d'autres capacités de gestion des identités (IAM) afin de répondre au
Lire la suite
'authentification passwordless ne représente qu'une pièce du puzzle de la sécurité de l'entreprise. Il convient de compléter cette mesure avec d'autres capacités de gestion des identités (IAM) afin de répondre au
Vos ressources
Trois défis liés à la sécurisation et à la connexion des services pour applications
Les applications web et les API sont essentielles à la croissance des entreprises modernes. En 2023, le nombre d'entreprises possédant une présence sur le web a augmenté ...
Télécharger
Les applications web et les API sont essentielles à la croissance des entreprises modernes. En 2023, le nombre d'entreprises possédant une présence sur le web a augmenté ...
Télécharger
Rapport 2024 consacré à la gestion et à la sécurité des API
Le réseau Internet est un flux incessant de conversations entre ordinateurs. Ces conversations sont souvent conduites à l'aide d'interfaces de programmation (Application Programming ...
Télécharger
Le réseau Internet est un flux incessant de conversations entre ordinateurs. Ces conversations sont souvent conduites à l'aide d'interfaces de programmation (Application Programming ...
Télécharger
Memority : les trois promesses de l'Identity Factory
La transformation des entreprises les confronte à une accélération et à des bouleversements majeurs, mais stimulants. Cela a fait naître des typologies d'identités numériques ...
Télécharger
La transformation des entreprises les confronte à une accélération et à des bouleversements majeurs, mais stimulants. Cela a fait naître des typologies d'identités numériques ...
Télécharger
  Cybersécurité  
Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
Lire la suite
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
  Business  
La valorisation de NVIDIA atteint celles de Google et d'Amazon
La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics de croissance que l'action a connus sous la « vague GenAI ».
Lire la suite
La valeur de marché de NVIDIA a dépassé, ce 11 février, celles de Google et d'Amazon. Retour sur les pics de croissance que l'action a connus sous la « vague GenAI ».
  Cybersécurité  
SOC-as-a-Service : solution miracle pour une sécurité efficace ?
Le SOC-as-a-Service offre une approche pleine d'avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s'interr
Lire la suite
Le SOC-as-a-Service offre une approche pleine d'avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s'interr
  Business  
Cohesity absorbe le cœur d'activité de Veritas
Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?
Lire la suite
Cohesity compte s'offrir le cœur de business de son concurrent Veritas. Sur quelle trajectoire se trouvent les deux fournisseurs ?
  Cybersécurité  
Tiers payant, CH Armentières... La situation au 12 février
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
Lire la suite
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
  Régulations  
La CNIL épingle des établissements de santé
Les dossiers patients, insuffisamment protégés ? La CNIL somme plusieurs établissements de santé de renforcer leurs mesures de sécurité.
Lire la suite
Les dossiers patients, insuffisamment protégés ? La CNIL somme plusieurs établissements de santé de renforcer leurs mesures de sécurité.
Votre événement
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
Silicon
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog