miércoles, 3 de enero de 2024

Airbus s'intéresse bien aux activités BDS d'Atos

Pensez à ajouter cette adresse à votre carnet d'adresse - Pour visualiser sur votre navigateur cliquez ici
4 Janvier 2024
Actualités  /  Ressources  /  Événements  /  ...
 
à la une
  Business  
Airbus s'intéresse bien aux activités BDS d'Atos
  Business  
Airbus s'intéresse bien aux activités BDS d'Atos
  Cybersécurité  
Social engineering et réseaux sociaux : comment sensibiliser les collaborateurs ?
  Cybersécurité  
Social engineering et réseaux sociaux : comment sensibiliser les collaborateurs ?
Dans l'actu
  Cybersécurité  
Manipulation de modèles linguistiques, piratage de casques VR, attaques de Vishing : que nous réserve l'année « cyber » 2024 ?
Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d'attaque pour les cybercriminels. En 2024, les menaces émergentes ciblant les entreprises et les particuliers seront encore plus intenses, comple
Lire la suite
Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d'attaque pour les cybercriminels. En 2024, les menaces émergentes ciblant les entreprises et les particuliers seront encore plus intenses, comple
  Cybersécurité  
XDR : service ou technologie ?
Cet article examine la façon dont il faut considérer le XDR comme un mélange de services et de technologies capable de renforcer la pérennité de la sécurité au sein de votre entreprise.
Lire la suite
Cet article examine la façon dont il faut considérer le XDR comme un mélange de services et de technologies capable de renforcer la pérennité de la sécurité au sein de votre entreprise.
  Cybersécurité  
Log4j : deux ans après, la menace persiste
Voilà deux ans, on découvrait une faille critique dans Log4j. Des malwares en tirent encore parti. Illustration avec trois d'entre eux, liés à l'APT Lazarus.
Lire la suite
Voilà deux ans, on découvrait une faille critique dans Log4j. Des malwares en tirent encore parti. Illustration avec trois d'entre eux, liés à l'APT Lazarus.
  Cybersécurité  
Cybersécurité : comment la proactivité permet aux entreprises de mieux se protéger ?
Les violations ne sont pas seulement possibles, mais inévitables. Pour la première fois, le domaine de la cybersécurité adopte une position proactive. 
Lire la suite
Les violations ne sont pas seulement possibles, mais inévitables. Pour la première fois, le domaine de la cybersécurité adopte une position proactive. 
Vos ressources
Faire face aux menaces de cryptojacking et de ransomware
Comment les entreprises peuvent se protéger correctement contre les menaces liées aux malwares. Dans cette étude, vous découvrirez comment vous assurer que votre approche défensive ...
Télécharger
Comment les entreprises peuvent se protéger correctement contre les menaces liées aux malwares. Dans cette étude, vous découvrirez comment vous assurer que votre approche défensive ...
Télécharger
Capacités et performances de gestion hors bande
Commandée par Intel en août 2023, Concrete, une agence tierce, a effectué des tests pour confirmer que la technologie d'administration active Intel dépasse la norme DASH.
Télécharger
Commandée par Intel en août 2023, Concrete, une agence tierce, a effectué des tests pour confirmer que la technologie d'administration active Intel dépasse la norme DASH.
Télécharger
3 bonnes raisons de choisir EasyVista comme solution ITSM !
L'insatisfaction est la principale raison pour laquelle les entreprises changent d'outils ITSM. Cette insatisfaction peut résulter :
  • De coûts élevés et d'un outil ...
Télécharger
L'insatisfaction est la principale raison pour laquelle les entreprises changent d'outils ITSM. Cette insatisfaction peut résulter :
  • De coûts élevés et d'un outil ...
Télécharger
  Cybersécurité  
IA générative : les entreprises négligent-elles la sécurité ?
Au-delà de l'effervescence médiatique, quelles sont les réactions concrètes des entreprises face à la montée en popularité de l'IA générative ? Ont-elles réussi à trouver un équilibre entre les risques et les ava
Lire la suite
Au-delà de l'effervescence médiatique, quelles sont les réactions concrètes des entreprises face à la montée en popularité de l'IA générative ? Ont-elles réussi à trouver un équilibre entre les risques et les ava
  Cybersécurité  
Tendances 2024 : cinq cybermenaces à anticiper d'urgence
De l'utilisation malveillante de l'Intelligence Artificielle (IA), en passant par la professionnalisation accélérée des groupes cybercriminels, le caractère polymorphique des cybermenaces se fonde à la fois sur l
Lire la suite
De l'utilisation malveillante de l'Intelligence Artificielle (IA), en passant par la professionnalisation accélérée des groupes cybercriminels, le caractère polymorphique des cybermenaces se fonde à la fois sur l
  Cybersécurité  
Cyber PME : le Gouvernement recycle son Diag Cybersécurité
Le dispositif Cyber PME est lancé. En son centre, le Diag Cybersécurité lancé en mars... et dont le contenu comme le prix ont évolué depuis lors.
Lire la suite
Le dispositif Cyber PME est lancé. En son centre, le Diag Cybersécurité lancé en mars... et dont le contenu comme le prix ont évolué depuis lors.
  Cybersécurité  
Frénésie quantique : comment l'informatique quantique impactera-t-elle la cybersécurité ?
La démocratisation de l'informatique quantique fait encore face à de nombreux obstacles, dont l'instabilité des qubits (qui doivent être isolés pour assurer leur cohérence), la difficulté d'employer des portes qu
Lire la suite
La démocratisation de l'informatique quantique fait encore face à de nombreux obstacles, dont l'instabilité des qubits (qui doivent être isolés pour assurer leur cohérence), la difficulté d'employer des portes qu
Décision Achats
Silicon.fr est un site d'information et d'aide à la décision destiné aux managers des projets IT au sein des entreprises. Silicon organise également plusieurs évènements thématiques sur des problématiques IT comme la cybersécurité.

Silicon.fr fait partie de NetMedia Group.
Abonnez-vous au Média des professionnels de l'IT
S'abonner
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d'un droit d'accès de rectification et d'opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici.

Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici.

No hay comentarios:

Publicar un comentario

Seguidores

Archivo del blog