miércoles, 15 de febrero de 2023

5 outils open source de threat intelligence

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
16 Février 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
5 outils open source de threat intelligence
  Cybersécurité  
5 outils open source de threat intelligence
  Cybersécurité  
ESXiargs : le ransomware se fait plus menaçant
  Cybersécurité  
ESXiargs : le ransomware se fait plus menaçant
Dans l'actu
  Automatisation  
Automatisation de la sécurité informatique grâce au Machine Learning
Ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de l'automatisation informatique. Il s'agit d'un vecteur d'attaque négligé et sous-exploité qui finira par l'être.
Lire la suite
Ce n'est pas la première fois que je tire la sonnette d'alarme en ce qui concerne la sécurité de l'automatisation informatique. Il s'agit d'un vecteur d'attaque négligé et sous-exploité qui finira par l'être.
  Cybersécurité  
Attaque sur ESXi : deux méthodes pour récupérer ses VM
La campagne contre les serveurs ESXi a incomplètement chiffré les VM. Plusieurs solutions de récupération exploitent ce défaut.
Lire la suite
La campagne contre les serveurs ESXi a incomplètement chiffré les VM. Plusieurs solutions de récupération exploitent ce défaut.
  Cybersécurité  
6 outils open source pour répondre aux incidents de sécurité
Analyse de logs et d'images mémoire, reverse engineering... Voici quelques outils ouverts exploitables en phase de réponse à incident.
Lire la suite
Analyse de logs et d'images mémoire, reverse engineering... Voici quelques outils ouverts exploitables en phase de réponse à incident.
  Cloud  
Sécurité cloud : Zscaler Resilience étend ses capacités SSE
La solution Zscaler Resilience étend les capacités de sécurité à la périphérie du réseau (SSE) de la plateforme Zscaler Zero Trust Exchange.
Lire la suite
La solution Zscaler Resilience étend les capacités de sécurité à la périphérie du réseau (SSE) de la plateforme Zscaler Zero Trust Exchange.
Vos ressources
Les meilleures pratiques pour fournir vos données à la demande dans votre organisation avec la solution Opendatasoft
Comment démocratiser les données ? Quelle est la maturité des organisations en la matière ? Quels leviers actionner pour créer des expériences data pour toutes vos parties
Télécharger
Comment démocratiser les données ? Quelle est la maturité des organisations en la matière ? Quels leviers actionner pour créer des expériences data pour toutes vos parties
Télécharger
Protégez vos données contre le ransomware : une stratégie de récupération efficace
Le ranswomware est devenu l'une des sources de revenus les plus importantes pour les criminels informatiques, dépassant même les revenus générés par la vente de drogues illicites.
Télécharger
Le ranswomware est devenu l'une des sources de revenus les plus importantes pour les criminels informatiques, dépassant même les revenus générés par la vente de drogues illicites.
Télécharger
Les utilisateurs de SAP peuvent bénéficier de l'automatisation lors de la migration vers Azure
Les organisations utilisant des logiciels SAP sont déjà sous pression pour effectuer la transition vers SAP S/4Hana d'ici 2027. Dans de nombreux cas, ces clients SAP explorent également
Télécharger
Les organisations utilisant des logiciels SAP sont déjà sous pression pour effectuer la transition vers SAP S/4Hana d'ici 2027. Dans de nombreux cas, ces clients SAP explorent également
Télécharger
  Cybersécurité  
Un « ransomware ESXi » sévit en France : les choses à savoir
Depuis quelques jours, un ransomware prend d'assaut les serveurs ESXi, y compris en France. Comment éviter l'impact ?
Lire la suite
Depuis quelques jours, un ransomware prend d'assaut les serveurs ESXi, y compris en France. Comment éviter l'impact ?
  Cybersécurité  
Cybersécurité : les déboires de Cyren
Editeur de solutions de sécurité de messagerie pour entreprises, Cyren valide la suppression de la quasi-totalité de son effectif.
Lire la suite
Editeur de solutions de sécurité de messagerie pour entreprises, Cyren valide la suppression de la quasi-totalité de son effectif.
  Cybersécurité  
Cybersécurité : la course aux armements quantiques a commencé
Les entreprises se doivent de prendre conscience des évolutions technologiques, afin d'être en mesure de pouvoir protéger l'intégralité de leurs données de manière viable et durable.
Lire la suite
Les entreprises se doivent de prendre conscience des évolutions technologiques, afin d'être en mesure de pouvoir protéger l'intégralité de leurs données de manière viable et durable.
  Cybersécurité  
KeePass : autre gestionnaire de mots de passe, autre faille ?
KeePass abrite-t-il une faille ? L'équipe de développement reconnaît un risque, mais se refuse à parler de vulnérabilité.
Lire la suite
KeePass abrite-t-il une faille ? L'équipe de développement reconnaît un risque, mais se refuse à parler de vulnérabilité.
Votre événement
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
30 mars 2023
Une 1/2 journée de conférences et un déjeuner VIP, autour de la cybersécurité
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait parti de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog