Informatique > La Lettre d'information spécial sécurité
#104 | Lundi 24 avril 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Les mystérieuses attaques invisibles sur les DAB

Un matin, des employés de banque s’aperçoivent qu’un distributeur automatique de billets (DAB) a été entièrement vidé : plus d’argent, aucune trace d’effraction physique sur la machine. Et aucun malware a…

> Lire la suite...
Record de malwares en 2017, avec 7,41 millions de nouveaux codes malveillants, prédit G-DATA

Les experts sécurité du G DATA Security Labs ont recensé 1 852 945 nouveaux types de programmes malveillants au cours du 1er trimestre 2017, soit un nouveau code toutes les…

> Lire la suite...
Ransomware : No More Ransom propose 15 nouveaux outils de déchiffrement

La plateforme No More Ransom qui permet aux victimes de ransomwares de déchiffrer leurs équipements touchés grâce aux solutions proposées en ligne s'enrichit de 15 nouveaux outils et de partenaires. Lancée…

> Lire la suite...

 

Actualites
 

Le gouvernement américain dépensera 2,7 milliards € en 2017 et 4,7 milliards en 2020, pour la sécurité informatique

IDC vient de publier une étude sur les dépenses liées à la sécurité informatique du gouvernement et des agences fédérales américaines, de 2017 à 2020. Le sujet est du plus…

21/04/2017 |
> Lire la suite...
 

Atos partenaire du projet européen ANASTACIA pour la sécurité de l'Internet des Objets

Atos est partenaire d'ANASTACIA, un projet financé par l'Union Européenne et qui vise à sécuriser les systèmes cyber-physiques (CPS) basés sur l’Internet des Objets grâce à un sceau de confidentialité…

20/04/2017 |
> Lire la suite...
 

Présidentielle: les réseaux informatiques du ministère de l'Intérieur renforcés

(AFP) - Le gouvernement a tout mis en œuvre pour que les réseaux du ministère de l'Intérieur soient "durcis" et ne soient pas affectés par une attaque informatique pendant l'élection…

20/04/2017 |
> Lire la suite...
 

Compétences pointues en sécurité : Stormshield crée sa propre académie de formation

On connaît la pénurie actuelle de profils qualifiés sur le marché de la cybersécurité. Les ressources manquent dans les entreprises, mais aussi chez les éditeurs spécialistes de la sécurité eux-mêmes. La…

14/04/2017 |
> Lire la suite...
 

Construire la paix et la sécurité internationale de la société numérique

La première conférence « Construire la paix et la sécurité internationales de la société numérique », qui s’est tenue à l’UNESCO les 6 et 7 avril, a initié une réflexion…

14/04/2017 |
> Lire la suite...
 

GDPR : les chantiers à mettre en œuvre maintenant pour être conforme en mai 2018

Le nouveau règlement européen qui entrera en vigueur en mai 2018 qui impactera toutes les entreprises dans le monde qui collectent, traitent et stockent des données personnelles de citoyens européens.…

20/04/2017 |
> Lire la suite...
 
SiT015-Mag_UNE_D4b:Dx

Magazine Solutions IT N°15

download Découvrez la version numérique...
Nominations
Sogaris : Directeur du patrimoine et de la maîtrise d'ouvrage

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Expert - Pour une sécurité optimale des environnements cloud actuels
Suivez le guide pour renforcer votre sécurité : Christophe Auberger, directeur technique France, Fortinet. Les grandes entreprises ont rapidement adopté le…

> En savoir plus...
Juridique

Juridique - Blockchain : quel potentiel pour les smart contracts ?

La technologie de la blockchain se développe dans de nombreux secteurs d’activité très diversifiés, de la finance à  la musique. Ainsi, il est délicat d’évoquer la blockchain, alors qu’en pratique,…

> Lire la suite...

-

Témoignages
 

MT Courtage assure la conformité des dossiers clients

Adieu photocopieurs et archivage papier, MT Courtage, qui met en relation ses clients à la recherche d’un financement avec les établissements financiers, est passé aux scanners et à la gestion électronique…

> Lire la suite...
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
Dossiers
 

Repenser la protection des données en mode Cloud hybride

Trois entreprises sur quatre ont choisi de migrer vers plusieurs Clouds plutôt qu’un seul. Comment organiser, surveiller et tracer les déplacements des contenus et des workloads, tout en garantissant l’intégrité…

> Lire la suite...
 

Quand réglementation et régulation boostent la dématérialisation

Indissociable des projets de transformation numérique, le cadre légal n’est pas seulement contraignant. Il participe aussi à l’élan de modernisation qui doit toucher toutes les organisations. Fiche de paye, facture,…

> Lire la suite...
 

Cybersécurité : une préoccupation dorénavant majeure

La sécurité des objets connectés, du smartphone à la machine à café, en passant par l’imprimante et la caméra, est déjà, et encore plus demain, le cheval de bataille des…

> Lire la suite...
 
Etudes

Cybersécurité : dépenses en hausse et pénurie de compétences en entreprises selon Skyhigh Networks

Skyhigh Networks et la Cloud Security Alliance (CSA) ont mené une étude auprès de 228 professionnels de l’informatique et de la sécurité, et analysé comment les évolutions et les tendances…

> Lire la suite...
Appels d'offres
Refonte/Amélioration d'un site vitrine WordPress
< 2 500 €

> En savoir plus
Migration d'un site d'information Joomla vers la solution WordPress
<2000 €

> En savoir plus

> Tous les appels d'offres
Agenda
26/06/2017
OW2con’17
OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un écosystème valorisant cette base de…

> En détail...

> Tout l'agenda
Livres Blancs
Sécuriser le Cloud public et le cloud hybride

La disponibilité immédiate des ressources des clouds publics permet de réaliser un nouveau déploiement ou le développement d’un déploiement existant en un clin d’oeil.   Protection du cloud public Le…

> Lire la suite...
Déploiement de petites salles serveurs et de micro-datacenters

Les déploiements informatiques de petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire même sur le sol. Ces installations connaissent des pannes informatiques. Une…

> Lire la suite...
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici