Informatique > La Lettre d'information spécial sécurité
#109 | Lundi 29 mai 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
La cybersécurité, une application clé pour Splunk

Créé voici plus de 10 ans maintenant, Splunk s’est fait un nom dans l’analyse de log mais les usages de la plateforme vont maintenant bien au- delà des seuls besoins…

> Lire la suite...
WannaCry : Qualys propose un service gratuit et illimité de 30 jours pour identifier et remédier les actifs impactés

Qualys, un fournisseur de solutions de sécurité et de conformité dans le Cloud, offre un service gratuit pendant 30 jours aux entreprises pour qu'elles puissent "identifier, suivre et remédier les…

> Lire la suite...
La nouvelle version d’eCopy sécurise les workflows et améliore la productivité

eCopy ShareScan 6.0, dernière version du logiciel développé par Nuance pour les opérations de capture depuis des multifonctions, facilite l’administration des documents numérisés en entreprise. La nouvelle mouture présente en…

> Lire la suite...

 

Actualites
 

Panne informatique : British Airways a repris ses vols au départ de Londres, pas de lien avec une cyberattaque

Retour à la normale à Gatwick et pour la majorité des vols assurés depuis Heathrow pour la compagnie aérienne. . Des perturbations seront encore enregistrées après la panne informatique de…

29/05/2017 |
> Lire la suite...
 

Education: la Cnil demande un cadre "contraignant" pour protéger les données des élèves

(AFP) - La Cnil a appelé le ministère de l'Education nationale à garantir "de façon effective et contraignante" la protection des données scolaires, dont beaucoup sont liées aux élèves, en…

24/05/2017 |
> Lire la suite...
 

WannaCry : la piste nord-coréenne se précise

Symantec, Kaspersky Lab, FireEye, des spécialistes de la sécurité s'accordent à penser que les auteurs de WannaCry pourraient bien être des pirates liés à Pyongyang... Le groupe de pirates informatiques…

23/05/2017 |
> Lire la suite...
 

RGPD : Sophos conseille ses clients au Ritz

Le Règlement Général sur la Protection des Données (RGPD) est une cause d'interrogation et d'anxiété pour les entreprises qui doivent se conformer au règlement européen au plus tard en mai…

19/05/2017 |
> Lire la suite...
 

L'ANSSI lance son Mooc gratuit sur la cybersécurité

Ce jeudi 18 mai à 17 heures, on pourra suivre le premier chapitre de la formation en ligne de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Gratuite et…

18/05/2017 |
> Lire la suite...
 

Uiwix, plus puissant que WannaCry ?

WannaCry, Adylkuzz et maintenant Uiwix, le monde semble cette semaine dominé par les malwares... Alors que le cas WannaCry fait grand bruit depuis le week-end dernier, frappant des centaines de milliers d'ordinateurs…

18/05/2017 |
> Lire la suite...
 
SiT015-Mag_UNE_D4b:Dx

Magazine Solutions IT N°15

download Découvrez la version numérique...
Paroles d'expert
 Seule la sécurité justifie le logiciel espion
Le droit d'intégrer un logiciel espion dans son propre système informatique devient un délit, selon la Cour de cassation, si…

> En savoir plus...
Juridique

WannaCrypt, les impacts juridiques de la cyberattaque

Ransomware WannaCry : Garance Mathias, Avocat à la Cour, livre ici les premières interrogations sur le plan juridique.   Quels sont les faits ? L’Autorité Nationale de Santé (National Health Service) britannique…

> Lire la suite...

-

Témoignages
 

Témoignage - LE ROY logistique externalise l'ensemble de son SI

LE ROY logistique externalise l’ensemble de ses données et met en place son PRA (Plan de Reprise d’Activité) en Cloud privé. Alors qu'il construit son nouveau siège social à Saint-Jacques-de-la-Lande,…

> Lire la suite...
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
Dossiers
 

Repenser la protection des données en mode Cloud hybride

Trois entreprises sur quatre ont choisi de migrer vers plusieurs Clouds plutôt qu’un seul. Comment organiser, surveiller et tracer les déplacements des contenus et des workloads, tout en garantissant l’intégrité…

> Lire la suite...
 

Cybersécurité : l’entreprise passe à une défense globale

En s’ouvrant à l’extérieur, au Cloud et à l’innovation numérique, le système d’information doit suivre une stratégie de traçabilité et de cyber-défense. Les décideurs IT que nous avons interviewés aux…

> Lire la suite...
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
 
Etudes

Les cyberattaques contre la finance multipliées par 5 !

Le secteur public et la finance sont les deux premières cibles des cyberattaques. Le nombre de cyberattaques contre le secteur public a doublé, celui contre le secteur financier a quintuplé. Selon le…

> Lire la suite...
Agenda
15/06/2017
Forum CXP
15 JUIN 2017 | Etoile Saint-Honoré, Paris 8 La journée annuelle du cabinet CXP dédiée à la préparation du système d’information…

> En détail...
26/06/2017
OW2con’17
OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un écosystème valorisant cette base de…

> En détail...

> Tout l'agenda
Livres Blancs
Sécuriser le Cloud public et le cloud hybride

La disponibilité immédiate des ressources des clouds publics permet de réaliser un nouveau déploiement ou le développement d’un déploiement existant en un clin d’oeil.   Protection du cloud public Le…

> Lire la suite...
Déploiement de petites salles serveurs et de micro-datacenters

Les déploiements informatiques de petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire même sur le sol. Ces installations connaissent des pannes informatiques. Une…

> Lire la suite...
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici