Informatique > La Lettre d'information spécial sécurité
#112 | Lundi 19 juin 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Sécurité - Patch Tuesday : une grave vulnérabilité qui pourrait permettre une deuxième vague d'attaques similaires à WannaCry

Chaque mois, Ivanti nous livre en exclusivité son analyse du Patch Tuesday. Deux vulnérabilités, à elles seules, font des mises à jour des systèmes d'exploitation Windows de ce mois de juin des opérations…

> Lire la suite...
Kaspersky regroupe ses services de veille dans une plateforme de threat intelligence

Le service Web de veille Threat Intelligence Portal a pour objectif d'aider les équipes des centres opérationnels de sécurité à travailler plus efficacement face à des centaines voire des milliers d’alertes…

> Lire la suite...
Attaque du malware Industroyer, un scénario catastrophe pour les centrales nucléaires ?

L'éditeur de sécurité ESET a découvert un nouveau malware appelé « Industroyer » spécialement conçu pour s'attaquer aux infrastructures d'approvisionnement électriques, mais apte à s'adapter à tout système de contrôle industriel. Le…

> Lire la suite...

 

Actualites
 

Le Canada estime possibles des cyberattaques d'Etats pour l'élection fédérale de 2019

Les prochaines élections canadiennes peuvent être ciblées par des cyberattaques initiées par des Etats, ont averti vendredi les services de renseignement, en se basant sur des événements de ce type…

17/06/2017 |
> Lire la suite...
 

« Hub One LAN Sécurité », une offre de sécurité périmétrique basée sur l’expertise de Fortinet

Hub One LAN Sécurité est une solution matérielle et logicielle protégeant les réseaux informatiques, les applications ainsi que les données transitant via Internet. Lancée en partenariat avec Fortinet, elle est…

16/06/2017 |
> Lire la suite...
 

Palo Alto Networks vend sa plateforme de sécurité sous la forme d’un service Cloud

Palo Alto Networks lance un service de sécurité dans le Cloud pour les sites distants et les utilisateurs mobiles. Les clients du nouveau service Cloud Palo Alto Networks GlobalProtect pourront utiliser les fonctionnalités de…

14/06/2017 |
> Lire la suite...
 

Dropbox : nouveaux outils d'administration et de sécurité

Dropbox propose de nouveaux outils d'administration pour simplifier la gestion d’équipe et protéger les données d'entreprise. Pour les utilisateurs en entreprise, Dropbox se dote d'une nouvelle interface d'administration pour simplifier la…

14/06/2017 |
> Lire la suite...
 

Cybersécurité industrielle : le Français Sentryo récompensé au Canada

Sentryo a été élue entreprise de cybersécurité de l'année lors du symposium IIOT organisé par la société d’investissement McRock Capital. Le 18 mai dernier à Montréal, Sentryo, dont le siège…

12/06/2017 |
> Lire la suite...
 

Sécurité des achats en ligne : Banque Postale vous authentifie par la voix

Des essais concluants et l'autorisation de la Cnil en poche, la Banque Postale déploie un système d'authentification pour le paiement à distance avec une carte bancaire. Une première pour une…

09/06/2017 |
> Lire la suite...
 

CyberSécurité dans le secteur Santé

Près de 90 % des organisations de santé ont été victimes d'un piratage au cours des 2 dernières années. Comment protéger les données sensibles des patients ?

> Lire le livre blanc
Solutions Numériques été 2017

Magazine Solutions IT N°16

download Découvrez la version numérique...
Juridique

Juridique - Focus sur le Délégué à la Protection de Données : Qui ? Pourquoi faire ? Quelles responsabilités ?

Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour les lecteurs de Solutions Numériques. L’article…

> Lire la suite...

-

Témoignages
 

Témoignage - LE ROY logistique externalise l'ensemble de son SI

LE ROY logistique externalise l’ensemble de ses données et met en place son PRA (Plan de Reprise d’Activité) en Cloud privé. Alors qu'il construit son nouveau siège social à Saint-Jacques-de-la-Lande,…

> Lire la suite...
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
Dossiers
 

Sécuriser une plateforme d’entreprise ouverte

A l’heure où les systèmes d’information vont de plus en plus vers un modèle hybride, les responsables informatique doivent intégrer à leur politique de sécurité des systèmes Cloud sur lequel…

> Lire la suite...
 

La plateforme de supervision réseau scrute le datacenter

Elle surveille les liens locaux et étendus, les serveurs, les applications et les bases de données. La plateforme de monitoring alerte en cas de pépin, consigne chaque changement et aide…

> Lire la suite...
 

La plateforme ITSM industrialise la livraison de services Web

Gérer les applications informatiques permet d’en améliorer la qualité et la portée. Une plateforme dédiée industrialise et automatise la distribution de services Web, localement et à distance.   Une étude…

> Lire la suite...
 
Etudes

Comment les entreprises françaises gèrent les incidents de sécurité ?

Face aux alertes de sécurité, 2 à 3 personnes sont nécessaires pour réaliser des enquêtes pour 60 % des entreprises françaises. Une étude mondiale menée par IDC pour de Splunk…

> Lire la suite...
Agenda
26/06/2017
OW2con’17
OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un écosystème valorisant cette base de…

> En détail...
03/07/2017
Cloud Week 2017
La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux de Paris et sa région.…

> En détail...

> Tout l'agenda
Livres Blancs
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...
Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

La récente attaque WannaCry a, une fois de plus, prouvé la vulnérabilité des entreprises face aux ransomwares. Découvrez dans ce livre blanc les vecteurs de propagation des cryptovirus et comment…

> Lire la suite...
Sécuriser le Cloud public et le cloud hybride

La disponibilité immédiate des ressources des clouds publics permet de réaliser un nouveau déploiement ou le développement d’un déploiement existant en un clin d’oeil.   Protection du cloud public Le…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici