miércoles, 22 de mayo de 2024

SIEM : 6 fournisseurs dominent un marché qui se densifie

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
23 Mai 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
GitHub, là où les secrets zombies sont autant de points d'accès pour les hackers
  Cybersécurité  
GitHub, là où les secrets zombies sont autant de points d'accès pour les hackers
  Cybersécurité  
Cybersécurité : Cyberark rachète Venafi
  Cybersécurité  
Cybersécurité : Cyberark rachète Venafi
Dans l'actu
  Cybersécurité  
Le MSSP AD, un formidable outil pour sécuriser son Active Directory efficacement ?
Un Managed Security Service Provider Active Directory (MSSP AD) s'appuie sur des outils conçus pour analyser la configuration et la sécurité d'un annuaire Active Directory et détecter des attaques.
Lire la suite
Un Managed Security Service Provider Active Directory (MSSP AD) s'appuie sur des outils conçus pour analyser la configuration et la sécurité d'un annuaire Active Directory et détecter des attaques.
  Cybersécurité  
NIS 2 : un défi majeur pour les entreprises en 2024
Face au niveau de sophistication croissant des cyberattaquants, qui disposent d'outils toujours plus innovants, ciblant un nombre de plus en plus important d'organisations, la directive NIS 2 (Network and Informa
Lire la suite
Face au niveau de sophistication croissant des cyberattaquants, qui disposent d'outils toujours plus innovants, ciblant un nombre de plus en plus important d'organisations, la directive NIS 2 (Network and Informa
  Cybersécurité  
De l'usage vertueux de l'IA : les 10 atouts essentiels des outils de sécurité basés sur l'IA
Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité.
Lire la suite
Voici en 10 points, les possibilités qu'offre l'IA pour optimiser vos systèmes de cybersécurité.
  Cybersécurité  
Dell face à un vol potentiellement massif de données clients
Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario.
Lire la suite
Vers des opérations malveillantes sous le couvert du support Dell ? L'entreprise a subi un vol de données ouvrant la voie à ce scénario.
Vos ressources
Une gestion IT au carrefour des enjeux économiques et écologiques
La transformation digitale des entreprises est en cours depuis plusieurs années, avec l'adoption du cloud et de nouvelles technologies pour répondre aux besoins de mobilité ...
Télécharger
La transformation digitale des entreprises est en cours depuis plusieurs années, avec l'adoption du cloud et de nouvelles technologies pour répondre aux besoins de mobilité ...
Télécharger
Sprinklr Social Ultimate: Stimulez l'impact sur l'entreprise avec une plateforme unifiée de gestion des réseaux sociaux
Cette validation technique d'Enterprise Strategy Group, une division de TechTarget, examine la façon dont Sprinklr Social Ultimate, la solution de gestion des réseaux sociaux de ...
Télécharger
Cette validation technique d'Enterprise Strategy Group, une division de TechTarget, examine la façon dont Sprinklr Social Ultimate, la solution de gestion des réseaux sociaux de ...
Télécharger
Comment insuffler de l'innovation dans l'ITSM ?
Si les solutions ITSM sont bien implantées en entreprise, les faire évoluer est un défi de taille pour répondre aux attentes qu'elles suscitent. OpenText, en tant qu'éditeur de ...
Télécharger
Si les solutions ITSM sont bien implantées en entreprise, les faire évoluer est un défi de taille pour répondre aux attentes qu'elles suscitent. OpenText, en tant qu'éditeur de ...
Télécharger
  Cybersécurité  
SSE : l'expérience se simplifie plus que les prix
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles de licence complexes chez les principaux fournisseurs.
Lire la suite
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles de licence complexes chez les principaux fournisseurs.
  Cybersécurité  
IA générative : les lignes directrices de l'ANSSI
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA générative.
Lire la suite
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA générative.
  Business  
Cybersécurité : Darktrace dans l'escarcelle de Thoma Bravo
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards $ de Thoma Bravo. Ce qui représente une prime de 44% par rapport au cours moyen de l'action au cours des trois der
Lire la suite
La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards $ de Thoma Bravo. Ce qui représente une prime de 44% par rapport au cours moyen de l'action au cours des trois der
  Cloud  
Étude Trends of IT 2024 : comment les managers IT développent leurs projets
Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024 est co-construite, avec les managers IT de grandes entreprises et d'ETI, pour comprendre les enjeux et partager leurs bonnes
Lire la suite
Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024 est co-construite, avec les managers IT de grandes entreprises et d'ETI, pour comprendre les enjeux et partager leurs bonnes
Votre événement
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
29 mai 2024
Le grand dîner de gala de la Communauté
S'inscrire
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog