miércoles, 31 de julio de 2024

Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
1 Août 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
  Cybersécurité  
Ransomware : Big Game Hunting, exfiltration… les attaquants se tournent vers le plus rentable et affutent leurs outils
  Ransomware  
Les 10 ransomwares les plus dangereux du moment
  Ransomware  
Les 10 ransomwares les plus dangereux du moment
Dans l'actu
  Authentification  
Identités numériques européennes : regard croisé et description
La prochaine entrée en vigueur de eIDAS 2.0 et l'arrivée des wallets d'identité met en lumière le caléidoscope des stratégies d'identités numériques européennes et les évolutions qui seront parfois nécessaires.
Lire la suite
La prochaine entrée en vigueur de eIDAS 2.0 et l'arrivée des wallets d'identité met en lumière le caléidoscope des stratégies d'identités numériques européennes et les évolutions qui seront parfois nécessaires.
  Sécurité  
Quelles sont les synergies avec nos partenaires de sécurité ?
  Yann Samana , Senior Sales Engineer au sein de Gigamon révèle les 3 principales  synergies : Endpoints NDR Equipement en coupure 
Lire la suite
  Yann Samana , Senior Sales Engineer au sein de Gigamon révèle les 3 principales  synergies : Endpoints NDR Equipement en coupure 
  Cybersécurité  
Rançongiciels dans le milieu hospitalier : comment y faire face ?
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes i
Lire la suite
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc être capables de réduire le nombre de vecteurs exploités pour accéder à leurs systèmes i
  Cybersécurité  
Ransomwares : 2023 marque une nouvelle ère dans la lutte contre la cybercriminalité
En 2022, une entreprise sur 13 a subi une tentative d'attaque par ransomware. Avec la fragmentation du paysage des menaces et l'essor du RaaS, 2023 pourrait bien être une année charnière dans la lutte contre ces
Lire la suite
En 2022, une entreprise sur 13 a subi une tentative d'attaque par ransomware. Avec la fragmentation du paysage des menaces et l'essor du RaaS, 2023 pourrait bien être une année charnière dans la lutte contre ces
Vos ressources
Transformation du support technique client à l'aide de la recherche optimisée par l'intelligence artificielle : un guide pour les responsables informatiques
Nous n'avons plus à chercher pendant des heures sur les forums d'aide l'information qu'il nous faut. Aujourd'hui, la clientèle peut s'attendre à trouver rapidement et facilement les ...
Télécharger
Nous n'avons plus à chercher pendant des heures sur les forums d'aide l'information qu'il nous faut. Aujourd'hui, la clientèle peut s'attendre à trouver rapidement et facilement les ...
Télécharger
Recherche sémantique : comment apporter des expériences de recherche à l'heure de l'intelligence artificielle
La recherche sémantique permet de faire une recherche en interprétant le sens des mots et des phrases. Elle va au-delà d'une simple recherche traditionnelle par mots-clés, ...
Télécharger
La recherche sémantique permet de faire une recherche en interprétant le sens des mots et des phrases. Elle va au-delà d'une simple recherche traditionnelle par mots-clés, ...
Télécharger
Ajout de la recherche et de l'intelligence artificielle générative à votre base de connaissances
Vous savez que vous souhaitez une expérience de recherche optimisée par l'intelligence artificielle qui est intuitive et très pertinente pour votre base de connaissances. Vous connaissez ...
Télécharger
Vous savez que vous souhaitez une expérience de recherche optimisée par l'intelligence artificielle qui est intuitive et très pertinente pour votre base de connaissances. Vous connaissez ...
Télécharger
  Authentification  
OAuth arrive (doucement) sur les serveurs Exchange locaux
L'intégration d'OAuth sur les environnements Exchange locaux débute. Par quoi Microsoft a-t-il choisi de commencer ?
Lire la suite
L'intégration d'OAuth sur les environnements Exchange locaux débute. Par quoi Microsoft a-t-il choisi de commencer ?
  Authentification  
GitHub déploie l'authentification à deux facteurs (2FA)
GitHub impose aux développeurs l'authentification à deux facteurs (2FA). Sa mise en oeuvre débute le 13 mars et se poursuivra jusqu'à la fin d'année 2023.
Lire la suite
GitHub impose aux développeurs l'authentification à deux facteurs (2FA). Sa mise en oeuvre débute le 13 mars et se poursuivra jusqu'à la fin d'année 2023.
  Logiciels  
Cybersécurité : quand le "message aux navigants aériens" ne passe pas
Pour la FAA, un piratage informatique n'est pas à l'origine de la panne qui a provoqué en janvier annulations et retards de milliers de vols aux États-Unis.
Lire la suite
Pour la FAA, un piratage informatique n'est pas à l'origine de la panne qui a provoqué en janvier annulations et retards de milliers de vols aux États-Unis.
  Authentification  
MFA obligatoire sur GitHub : la roadmap se précise
GitHub compte toujours imposer le MFA pour tous d'ici à fin 2023. Quelle est son approche ?
Lire la suite
GitHub compte toujours imposer le MFA pour tous d'ici à fin 2023. Quelle est son approche ?
Silicon
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog