Informatique > La Lettre d'information spécial sécurité
#113 | Lundi 26 juin 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Des carrières dans la cybersécurité encore peu connues

L’offre de formation en cybersécurité est diversifiée et en adéquation avec les besoins quantitatifs et qualitatifs des entreprises, selon une étude menée par Syntec Numérique. Mais les candidats manquent et…

> Lire la suite...
Le parlement britannique visé par une cyberattaque

(AFP) Des députés britanniques ont indiqué samedi 24 juin qu'ils ne pouvaient pas accéder à leurs comptes e-mail, alors que les services de sécurité du parlement étaient mobilisés contre une…

> Lire la suite...
Les pixels espions, nouveau vecteur de cyberattaques ?

Le pixel de tracking, utilisé principalement pour le marketing, peut-il être un vecteur de cyberattaque ? L'éditeur en sécurité CheckPoint le pense.   On sait depuis une décennie que l'on peut…

> Lire la suite...

 

Actualites
 

On ne peut plus différer les mises à jour : la cybersécurité d’abord !

Propos recueillis par Jean Kaminsky Wannacry, les leçons de la crise. « Il y aura un avant et un après », affirme Alain Bouillé, président du Cesin, association de RSSI, et RSSI…

25/06/2017 |
> Lire la suite...
 

Des hackeurs de snacks à la CIA

(AFP) - La CIA a admis avoir été victime pendant plusieurs mois, en 2013, de voleurs très doués en informatique, qui ont dérobé pour plus de 3 300 dollars de…

23/06/2017 |
> Lire la suite...
 

Wannacry a encore frappé, Honda touché au Japon

Honda a stoppé temporairement une usine à cause du ransomware Wannacry. Le constructeur d'automobiles japonais Honda Motor a indiqué ce mercredi 21 juin avoir dû stopper temporairement la production dans…

21/06/2017 |
> Lire la suite...
 

Bodet Software devient le 1er fournisseur de solutions SIRH proposant un hébergement Cloud certifié ISO 27001

L'éditeur Bodet Software, qui propose une solution de gestion des temps disponible en SaaS depuis 2008 et un SIRH complet depuis 2013, fait évoluer son offre SaaS vers une infrastructure…

21/06/2017 |
> Lire la suite...
 

Les données de 198 millions d'électeurs américains accessibles facilement sur Internet

(AFP) - Des données personnelles détaillées sur 198 millions d'électeurs américains ont été brièvement mises à découvert sur Internet par un prestataire du parti républicain et de la campagne de…

19/06/2017 |
> Lire la suite...
 

« Hub One LAN Sécurité », une offre de sécurité périmétrique basée sur l’expertise de Fortinet

Hub One LAN Sécurité est une solution matérielle et logicielle protégeant les réseaux informatiques, les applications ainsi que les données transitant via Internet. Lancée en partenariat avec Fortinet, elle est…

16/06/2017 |
> Lire la suite...
 

Formations Cloud Computing

Les services IT ont plus que jamais besoin de formations pour soutenir leurs processus d’amélioration continue et de performance. Global Knowledge offre un vaste catalogue de formations Cloud.

> Plus d’info
Solutions Numériques été 2017

Magazine Solutions IT N°16

download Découvrez la version numérique...
Paroles d'expert
 Expérience utilisateur : un accélérateur ou un frein à la sécurité ?
À l’heure où Facebook relance une campagne auprès de ses utilisateurs pour qu’ils activent la double authentification, Google de son…

> En savoir plus...

-

Témoignages
 

Témoignage - LE ROY logistique externalise l'ensemble de son SI

LE ROY logistique externalise l’ensemble de ses données et met en place son PRA (Plan de Reprise d’Activité) en Cloud privé. Alors qu'il construit son nouveau siège social à Saint-Jacques-de-la-Lande,…

> Lire la suite...
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
Dossiers
 

Sécuriser une plateforme d’entreprise ouverte

A l’heure où les systèmes d’information vont de plus en plus vers un modèle hybride, les responsables informatique doivent intégrer à leur politique de sécurité des systèmes Cloud sur lequel…

> Lire la suite...
 

La plateforme de supervision réseau scrute le datacenter

Elle surveille les liens locaux et étendus, les serveurs, les applications et les bases de données. La plateforme de monitoring alerte en cas de pépin, consigne chaque changement et aide…

> Lire la suite...
 

La plateforme ITSM industrialise la livraison de services Web

Gérer les applications informatiques permet d’en améliorer la qualité et la portée. Une plateforme dédiée industrialise et automatise la distribution de services Web, localement et à distance.   Une étude…

> Lire la suite...
 
Juridique

Juridique - Focus sur le Délégué à la Protection de Données : Qui ? Pourquoi faire ? Quelles responsabilités ?

Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour les lecteurs de Solutions Numériques. L’article…

> Lire la suite...
Etudes

Utilisation illicite de logiciels : une pratique douteuse plus qu'illégale pour la moitié des salariés français

L'utilisation de logiciels sans licence ou piratés relève plus d'une éthique douteuse dans l'entreprise que d'une action illégale, selon une étude de BSA | The Software Alliance. BSA | The…

> Lire la suite...
Appels d'offres
Création d'un logo et réalisation d'un packaging pour une société spécialisée dans la rééducation
A déterminer €

> En savoir plus
Logiciel MES (Manufacturing Execution System) pour une société de plus d'un siècle
A déterminer €

> En savoir plus

> Tous les appels d'offres
Agenda
26/06/2017
OW2con’17
OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un écosystème valorisant cette base de…

> En détail...
03/07/2017
Cloud Week 2017
La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux de Paris et sa région.…

> En détail...

> Tout l'agenda
Livres Blancs
Menaces avancées, découvrez les techniques de détection avancée

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

> Lire la suite...
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...
Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

La récente attaque WannaCry a, une fois de plus, prouvé la vulnérabilité des entreprises face aux ransomwares. Découvrez dans ce livre blanc les vecteurs de propagation des cryptovirus et comment…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici