miércoles, 25 de octubre de 2023

Cybersécurité : pourquoi les risques tiers sont difficiles à réduire

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
26 Octobre 2023
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Cybersécurité  
Cybersécurité : pourquoi les risques tiers sont difficiles à réduire
  Cybersécurité  
Cybersécurité : pourquoi les risques tiers sont difficiles à réduire
  Cybersécurité  
Pour Doctolib, le « firewall souverain » attendra
  Cybersécurité  
Pour Doctolib, le « firewall souverain » attendra
Dans l'actu
  Cybersécurité  
Active Directory : les conseils de l'ANSSI en 10 schémas
Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
Lire la suite
Le corpus Active Directory de l'ANSSI comprend désormais un guide d'administration sécurisée. En voici un aperçu.
  Cybersécurité  
La cybersécurité d'EDF épinglée au Royaume-Uni
Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.
Lire la suite
Le régulateur britannique de l'industrie nucléaire a passé EDF au niveau maximal de surveillance sur le volet cybersécurité.
  Cybersécurité  
Qu'est-ce que l'ID-Proofing ? Pourquoi est-ce aussi important ?
L'objectif premier de l'ID-Proofing est d'offrir aux entreprises, à la fin de chaque processus, d'être certaine que l'identité revendiquée par la personne est unique, correcte et exacte - ou non.
Lire la suite
L'objectif premier de l'ID-Proofing est d'offrir aux entreprises, à la fin de chaque processus, d'être certaine que l'identité revendiquée par la personne est unique, correcte et exacte - ou non.
  Business  
Plus de X jusqu'à nouvel ordre pour le Clusif
Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.
Lire la suite
Au motif, entre autres, d'une dégradation de la qualité de l'information, le Clusif suspend ses activités sur X.
Vos ressources
Utilisez l'automatisation pour optimiser votre cloud
Red Hat et Google Cloud se sont associés pour vous proposer une application autogérée de Red Hat® Ansible Automation Platform, disponible via Google Cloud Marketplace. Cette nouvelle ...
Télécharger
Red Hat et Google Cloud se sont associés pour vous proposer une application autogérée de Red Hat® Ansible Automation Platform, disponible via Google Cloud Marketplace. Cette nouvelle ...
Télécharger
Série sur la réussite des clients : Simplifier l'infrastructure informatique grâce à l'automatisation
Cet eBook est une collection d'histoires à succès de clients Red Hat utilisant l'infrastructure Red Hat. Des histoires qui utilisent l'infrastructure pour créer des instructions et des ...
Télécharger
Cet eBook est une collection d'histoires à succès de clients Red Hat utilisant l'infrastructure Red Hat. Des histoires qui utilisent l'infrastructure pour créer des instructions et des ...
Télécharger
Stratégie IT : vos 10 priorités en tant que DSI
Identifiez le meilleur des innovations et des perspectives dédiés aux chefs d'entreprise qui placent l'informatique au cœur de leurs préoccupations
Télécharger
Identifiez le meilleur des innovations et des perspectives dédiés aux chefs d'entreprise qui placent l'informatique au cœur de leurs préoccupations
Télécharger
  Cybersécurité  
Informatique quantique ou IA, d'où viendra la menace ?
Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors des Assises de la cybersécurité.
Lire la suite
Quels risques induisent l'informatique quantique et les systèmes d'IA ? Éric Brier (S3NS/Thales) a donné son point de vue lors des Assises de la cybersécurité.
  Cybersécurité  
Gestion du risque cyber : une question de méthodes
Si l'adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes sur un secteur où l'innovation est forte. Regards croisés de Neverhack Consulting, Serv
Lire la suite
Si l'adoption de EBIOS RM semble s'être imposée en France, d'autres méthodes de gestion du risque cyber sont aussi présentes sur un secteur où l'innovation est forte. Regards croisés de Neverhack Consulting, Serv
  Cybersécurité  
Les axes d'amélioration des solutions MFA et SSO
Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et NSA ont leur point de vue.
Lire la suite
Comment vont - ou devraient - évoluer les solutions MFA et/ou SSO ainsi que les applications compatibles ? CISA et NSA ont leur point de vue.
  Cybersécurité  
Gestion du risque cyber : pourquoi il faut outiller
Impossible d'assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces plateformes de gestion du risque cyber vont devenir indispensables po
Lire la suite
Impossible d'assurer sa cybersécurité, mais aussi sa conformité sans une solution de gestion de risque solide. La réglementation évoluant, ces plateformes de gestion du risque cyber vont devenir indispensables po
Votre événement
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
30 novembre 2023
Silicon Day Cybersécurité et Data
S'inscrire
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog