jueves, 14 de marzo de 2024

Cyber Solidarity Act : 5 questions sur la « réserve de cybersécurité »

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
14 Mars 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Cyber Solidarity Act : 5 questions sur la « réserve de cybersécurité »
  Cybersécurité  
Cyber Solidarity Act : 5 questions sur la « réserve de cybersécurité »
  Cybersécurité  
Ransomwares et NIS2: renforcez votre résilience et votre conformité
  Cybersécurité  
Ransomwares et NIS2: renforcez votre résilience et votre conformité
Dans l'actu
  Cybersécurité  
Langages de programmation sécurisés : le défi de l'adoption
Les États-Unis émettent un nouvel appel à l'adoption des langages de programmation sécurisés... avec l'éventuel renfort de méthodes formelles et de sécurité hardware.
Lire la suite
Les États-Unis émettent un nouvel appel à l'adoption des langages de programmation sécurisés... avec l'éventuel renfort de méthodes formelles et de sécurité hardware.
  Cybersécurité  
8 failles logicielles qui ont marqué l'année 2023
L'ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont « particulièrement marqué » 2023. Quelles sont-elles ?
Lire la suite
L'ANSSI liste, dans son panorama de la menace cyber, huit vulnérabilités qui ont « particulièrement marqué » 2023. Quelles sont-elles ?
  Cybersécurité  
Cybermenace : le panorama ANSSI en six graphiques
Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis du panorama ANSSI de la menace cyber.
Lire la suite
Typologies des victimes de ransomwares, origine des événements de sécurité traités... Voici quelques morceaux choisis du panorama ANSSI de la menace cyber.
  Business  
Cybersécurité open source : Filigran lève 15 millions €
Filigran, cybertech spécialisée dans les solutions open source de Threat Intelligence, boucle un tour de série A de 15 millions €.
Lire la suite
Filigran, cybertech spécialisée dans les solutions open source de Threat Intelligence, boucle un tour de série A de 15 millions €.
Vos ressources
L'état de la sécurité et de la gestion des données en 2023
Cohesity et Novahe vous proposent ce rapport récent issu d'une enquête mondiale menée auprès de 3 400 décideurs IT et cyber sécurité. Il révèle que 71 % des personnes ...
Télécharger
Cohesity et Novahe vous proposent ce rapport récent issu d'une enquête mondiale menée auprès de 3 400 décideurs IT et cyber sécurité. Il révèle que 71 % des personnes ...
Télécharger
Un partenariat trade marketing qui a du goût et des résultats

Pour votre prochaine campagne marketing, suivez l'exemple de Bud !

Avec

Télécharger

Pour votre prochaine campagne marketing, suivez l'exemple de Bud !

Avec

Télécharger
L'IA générative en entreprise et dans le secteur public
Si les promesses de cette technologie sont alléchantes, les risques sont très tangibles. Ils se déclinent sur plusieurs plans. Ils sont d'abord réglementaires, en particulier sur ...
Télécharger
Si les promesses de cette technologie sont alléchantes, les risques sont très tangibles. Ils se déclinent sur plusieurs plans. Ils sont d'abord réglementaires, en particulier sur ...
Télécharger
  Cybersécurité  
France Identité numérique lance un Bug Bounty public avec YesWeHack
Le service France Identité numérique lance un Bug Bounty public avec YesWehack et ses 35 000 hackers éthiques. Des primes de 100 € à 25 000 €, selon la criticité des vulnérabilités découvertes, seront distribuées
Lire la suite
Le service France Identité numérique lance un Bug Bounty public avec YesWehack et ses 35 000 hackers éthiques. Des primes de 100 € à 25 000 €, selon la criticité des vulnérabilités découvertes, seront distribuées
  Cybersécurité  
New Space et cybersécurité : Houston, nous avons un problème
La cybersécurité est un canal d'exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s'ajoutent désormais des stratégies que l'on pourrait no
Lire la suite
La cybersécurité est un canal d'exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s'ajoutent désormais des stratégies que l'on pourrait no
  Cybersécurité  
Supposé démantelé, LockBit semble reprendre ses activités
Un site aux couleurs de LockBit 3.0 est réapparu ce week-end. Et avec lui, un message qui suggère une reprise d'activité.
Lire la suite
Un site aux couleurs de LockBit 3.0 est réapparu ce week-end. Et avec lui, un message qui suggère une reprise d'activité.
  Cybersécurité  
LockBit démantelé : les acteurs de la cyber restent vigilants
Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils restent très vigilants sur la disparition totale du réseau. Réactions de Sophos, Netwrix,
Lire la suite
Si les éditeurs de solutions cyber se réjouissent du succès de l'opération Cronos qui a permis de neutraliser LockBit, ils restent très vigilants sur la disparition totale du réseau. Réactions de Sophos, Netwrix,
Votre événement
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog