miércoles, 21 de febrero de 2024

Cyberattaqué, comment le CH Armentières gère sa com de crise

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
22 Février 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Cyberattaqué, comment le CH Armentières gère sa com de crise
  Cybersécurité  
Cyberattaqué, comment le CH Armentières gère sa com de crise
  Cybersécurité  
LockBit : ce que l'on sait du démantèlement de l'infrastructure du ransomware
  Cybersécurité  
LockBit : ce que l'on sait du démantèlement de l'infrastructure du ransomware
Dans l'actu
  Cloud  
(In)sécurité du cloud : les 5 tendances à surveiller en 2024
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité intero
Lire la suite
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de la souveraineté du cloud et de l'architecture maillée de cybersécurité intero
  ChatGPT  
Cybersécurité : comment les « hackers d'Etat » utilisent les outils d'OpenAI
Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.
Lire la suite
Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l'Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d'IA pour mener des cyberattaques.
  Cybersécurité  
Baromètre CESIN : comment évolue la perception de la menace sur le cloud ?
Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l'analyse des résultats du baromètre CESIN sur la période 2017-2024.
Lire la suite
Quelle vision les RSSI ont-ils de la menace cyber liée au cloud ? Des tendaces se dégagent de l'analyse des résultats du baromètre CESIN sur la période 2017-2024.
  Cybersécurité  
Quand le MFA fait le jeu des cyberattaquants
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Lire la suite
Proofpoint attire l'attention sur une campagne en cours impliquant la manipulation MFA sur des comptes Microsoft.
Vos ressources
Renforcez la sécurité de votre réseau sans épuiser votre budget
Face aux cybermenaces grandissantes, explorez les secrets d'une cybersécurité efficace sans compromettre votre budget avec ce document exclusif Alcatel-Lucent Enterprise. Découvrez ...
Télécharger
Face aux cybermenaces grandissantes, explorez les secrets d'une cybersécurité efficace sans compromettre votre budget avec ce document exclusif Alcatel-Lucent Enterprise. Découvrez ...
Télécharger
Bénéficiez d'une expérience multicloud plus unifiée avec une technologie en laquelle vous avez confiance
Les organisations apprécient l'agilité et l'efficacité de la prestation de services du modèle d'exploitation Cloud. Toutefois, la gestion de plusieurs Clouds publics ...
Télécharger
Les organisations apprécient l'agilité et l'efficacité de la prestation de services du modèle d'exploitation Cloud. Toutefois, la gestion de plusieurs Clouds publics ...
Télécharger
Memority : les trois promesses de l'Identity Factory
La transformation des entreprises les confronte à une accélération et à des bouleversements majeurs, mais stimulants. Cela a fait naître des typologies d'identités numériques ...
Télécharger
La transformation des entreprises les confronte à une accélération et à des bouleversements majeurs, mais stimulants. Cela a fait naître des typologies d'identités numériques ...
Télécharger
  Cybersécurité  
Le passwordless : une sécurité renforcée ?
'authentification passwordless ne représente qu'une pièce du puzzle de la sécurité de l'entreprise. Il convient de compléter cette mesure avec d'autres capacités de gestion des identités (IAM) afin de répondre au
Lire la suite
'authentification passwordless ne représente qu'une pièce du puzzle de la sécurité de l'entreprise. Il convient de compléter cette mesure avec d'autres capacités de gestion des identités (IAM) afin de répondre au
  Cybersécurité  
Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
Lire la suite
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur capacité de réponse à l'échelle de l'Union européenne.
  Cybersécurité  
SOC-as-a-Service : solution miracle pour une sécurité efficace ?
Le SOC-as-a-Service offre une approche pleine d'avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s'interr
Lire la suite
Le SOC-as-a-Service offre une approche pleine d'avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution « miracle » sans inconvénients. Les entreprises doivent s'interr
  Cybersécurité  
Tiers payant, CH Armentières... La situation au 12 février
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
Lire la suite
Tandis que la PJ a ouvert une enquête sur le hack du tiers payant, l'hôpital d'Armentière a été touché par un ransomware. Bilan d'étape.
Votre événement
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog