miércoles, 19 de abril de 2023

Développement logiciel sécurisé : le choix des Five Eyes

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
20 Avril 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Développement logiciel sécurisé : le choix des Five Eyes
  Cybersécurité  
Développement logiciel sécurisé : le choix des Five Eyes
  Cybersécurité  
Quand Hexatrust guide collectivités et établissements de santé
  Cybersécurité  
Quand Hexatrust guide collectivités et établissements de santé
Dans l'actu
  Cybersécurité  
LockBit 3.0 : le « ransomware-star » bientôt dans les Mac ?
La découverte d'une variante du ransomware LockBit pour Mac a agité la communauté infosec ce week-end. Que révèle l'analyse ?
Lire la suite
La découverte d'une variante du ransomware LockBit pour Mac a agité la communauté infosec ce week-end. Que révèle l'analyse ?
  Cloud  
IdO non sécurisés : les principaux risques juridiques et de sécurité
Les dispositifs de l'internet des objets (IdO) occupent une place de plus en plus importante dans les entreprises modernes. Ces outils permettent d'optimiser l'expérience des clients, de collecter des données pou
Lire la suite
Les dispositifs de l'internet des objets (IdO) occupent une place de plus en plus importante dans les entreprises modernes. Ces outils permettent d'optimiser l'expérience des clients, de collecter des données pou
  Cybersécurité  
Cybersécurité : 5 certifications qui renforcent votre parcours
CISSP, CISM, Certified Ethical Hacker... font partie des certifications pour lesquelles les recruteurs sont prêts à payer le prix fort.
Lire la suite
CISSP, CISM, Certified Ethical Hacker... font partie des certifications pour lesquelles les recruteurs sont prêts à payer le prix fort.
  Cybersécurité  
Hameçonnage / Phishing : les 10 différents types d'attaques
Il existe plusieurs types de cyberattaques par hameçonnage. Il est important de comprendre les différents types d'attaques de phishing afin de pouvoir les repérer.
Lire la suite
Il existe plusieurs types de cyberattaques par hameçonnage. Il est important de comprendre les différents types d'attaques de phishing afin de pouvoir les repérer.
Vos ressources
Atos passe au SD-Wan
Accélérer un projet de transformation digitale lorsque l'on est un poids lourd du Cloud, cela suppose une bonne dose d'ambition, beaucoup de méthode, et une confiance absolue dans le ...
Télécharger
Accélérer un projet de transformation digitale lorsque l'on est un poids lourd du Cloud, cela suppose une bonne dose d'ambition, beaucoup de méthode, et une confiance absolue dans le ...
Télécharger
Formations en sécurité informatique
Aujourd'hui, la formation est l'un des piliers d'une sécurité efficace. SysDream conçoit et anime à la fois des formations de haute expertise technique et des programmes de ...
Télécharger
Aujourd'hui, la formation est l'un des piliers d'une sécurité efficace. SysDream conçoit et anime à la fois des formations de haute expertise technique et des programmes de ...
Télécharger
Service de Gestion des abonnements Microsoft par HP.
Réinventez la productivité de l'entreprise avec un service flexible de gestion des abonnements Microsoft par HP. Dans ce livre blanc proposé par SHI en collaboration avec Microsoft, ...
Télécharger
Réinventez la productivité de l'entreprise avec un service flexible de gestion des abonnements Microsoft par HP. Dans ce livre blanc proposé par SHI en collaboration avec Microsoft, ...
Télécharger
  ChatGPT  
Bug Bounty : OpenAI sollicite les hackers pour améliorer ChatGPT
Les hackers "éthiques" et autres chercheurs en sécurité pourront obtenir jusqu'à 20 000 $ par vulnérabilité signalée dans ChatGPT, indique OpenAI.
Lire la suite
Les hackers "éthiques" et autres chercheurs en sécurité pourront obtenir jusqu'à 20 000 $ par vulnérabilité signalée dans ChatGPT, indique OpenAI.
  ChatGPT  
BlackMamba : le malware généré par ChatGPT est-il un nouveau type de menace ?
BlackMamba est un malware d'essai, autrement dit un programme de démonstration reposant sur un exécutable bénin qui, en s'alliant à une IA ultra-réputée (OpenAI) à l'exécution, renvoie du code malveillant synthét
Lire la suite
BlackMamba est un malware d'essai, autrement dit un programme de démonstration reposant sur un exécutable bénin qui, en s'alliant à une IA ultra-réputée (OpenAI) à l'exécution, renvoie du code malveillant synthét
  Cybersécurité  
Cybersécurité : la CSB.School ouvre sa formation continue
Lead Auditor, certification PECB... La Cybersecurity Business School née à Lyon inaugure son offre de formation continue sur site ou en ligne.
Lire la suite
Lead Auditor, certification PECB... La Cybersecurity Business School née à Lyon inaugure son offre de formation continue sur site ou en ligne.
  Cybersécurité  
Cyber Offensive : les retex de Decathlon et Hydro-Québec
Pentest et Bug Bounty sont les deux piliers de la cyber offensive. Reste à bien définir le périmètre des tests et de ne pas hésiter à auditer des applications critiques. Retour d'expérience de deux entreprises ac
Lire la suite
Pentest et Bug Bounty sont les deux piliers de la cyber offensive. Reste à bien définir le périmètre des tests et de ne pas hésiter à auditer des applications critiques. Retour d'expérience de deux entreprises ac
Votre événement
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
06 juin 2023
Xpérience Dinner by Silicon : un dîner de gala et une étude exclusive !
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog