|
|
|
|
|
|
|
| Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de HarfangLab pour accélérer la détection des menaces et les réponses aux incidents. | Lire la suite |
|
|
|
| Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique. | Lire la suite |
|
|
|
| Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent commencer par infléchir leur culture interne afin de mieux sensibiliser et responsabiliser leurs équipes. | Lire la suite |
|
|
|
| Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications. | Lire la suite |
|
|
|
Vos ressources | | Quasiment toutes les plateformes de communications cloud de tailles raisonnables sont développées et maintenues en dehors de l’Europe et sont soumises aux ... | |
|
|
|
| Ebook Microsoft 365 Business Premium | Le travail hybride, modèle de travail flexible post covid couvrant un mix de collaborateurs au bureau, à distance ainsi qu’en situation de mobilité et favorisant l’autonomie, a ... | |
|
| Le travail hybride, modèle de travail flexible post covid couvrant un mix de collaborateurs au bureau, à distance ainsi qu’en situation de mobilité et favorisant l’autonomie, a ... | |
|
|
|
| N'attendez plus ! Avec la gamme NetApp® ASA C-Series, bénéficiez d'un stockage Flash grande capacité optimisé en mode bloc, de services de données complets, et d'une durabilité et ... | |
|
|
|
| En matière de sécurité des données, 82% des violations viennent d’un facteur humain : faiblesse des mots de passe, vol d’un identifiant, etc. Si le chiffre est impressionnant, des solutions existent p | Lire la suite |
|
|
|
| Dans un environnement où les menaces sont de plus en plus aiguisées et où les surfaces vulnérables aux attaques ne cessent de croitre, la patience des Responsables de la sécurité des systèmes d’information (RSSI) | Lire la suite |
|
|
|
| Chargée d'établir un cadre de signalement des attaques par ransomware, la CISA en questionne encore de multiples aspects. | Lire la suite |
|
|
|
| Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du niveau de criticité, la mise en œuvre peut devenir un projet conséquent, onéreux et exigeant en termes techniques | Lire la suite |
|
|
|
|
Vous recevez cette newsletter de la part de silicon.fr suite à votre inscription. Conformément à la loi informatique et libertés du 6 Janvier 1978 vous disposez d’un droit d’accès de rectification et d’opposition aux données personnelles vous concernant que vous pouvez exercer à tout moment en cliquant ici. Si toutefois vous ne souhaitez plus recevoir cette newsletter, vous pouvez vous désabonner à tout moment en cliquant ici. |