Informatique > La Lettre d'information spécial sécurité
#127 | lundi 16 octobre 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Assises de la Sécurité - « Il faut changer d’approche de manière radicale », Bernard Ourghanlian, Microsoft

Bernard Ourghanlian, directeur Technique et Sécurité de Microsoft, a accordé une interview à Solutions-Numériques sur les Assises de la Sécurité. Il prend une position tranchée envers l’approche traditionnelle de la…

> Lire la suite...
1er Guide de la CyberSécurité : toutes les ressources indispensables

Le Guide de la CyberSécurité 2017/2018 vient de paraître. C’est un numéro Hors-série de la revue Solutions Numériques. Ce premier Guide était très attendu : pour la première fois, on trouve…

> Lire la suite...
Assises de la sécurité 2017 : « Pas de transformation numérique sans sécurité numérique » selon le DG de l'ANSSI

Le directeur général de l’ANSSI souhaite utiliser le levier de la réglementation, et notamment la transposition de la directive européenne NIS, pour pousser les entreprises françaises à investir dans leur…

> Lire la suite...

 

Actualites
 

Assises de la Sécurité : Juniper plaide pour le Software-Defined Secure Network

Kevin Walker, Security CTO de Juniper Networks, milite en faveur des Software-Defined Secure Networks sur la scène des Assises de la Sécurité. Juniper veut placer le réseau au cœur de…

13/10/2017 |
> Lire la suite...
 

Assises de la Sécurité - VMware replace la virtualisation au cœur de la cybersécurité

Alors que Guillaume Poupard, DG de l’ANSSI, a appelé les entreprises à recloisonner leurs systèmes d’information pour mieux protéger les ressources les plus essentielles, VMware propose une autre approche avec…

13/10/2017 |
> Lire la suite...
 

Orange propose un pack complet de sécurisation mobile

Orange Cyberdefense veut initier les RSSI à WhatsApp ou plutôt à une communication sur mobile qui soit à la fois sécurisée et certifiée par l’ANSSI, mais aussi ultra-ergonomique afin de…

12/10/2017 |
> Lire la suite...
 

Assises de la Sécurité - Vulnérabilités logiciels, composants Open Source et correctifs : Flexera présente ses solutions pour évaluer les risques

Les Assises de la sécurité ont été l’occasion pour Flexera, connu pour ses solutions de gestion de licences logicielles, de présenter ses solutions SecOps conçues pour la protection des entreprises. …

13/10/2017 |
> Lire la suite...
 

Avis d'expert d'Ivanti - Mises en garde avant le Patch Tuesday d’Octobre : il est temps de réviser les stratégies de correctifs

Ivanti partage dans cet avis d'expert ses prévisions pour le Patch Tuesday d’octobre, dans lesquelles il contextualise l’importance des mises à jour de façon générale et plus particulièrement au vu…

09/10/2017 |
> Lire la suite...
 

Piratage de documents de la NSA via un logiciel Kaspersky : les Israéliens premiers informés

Des espions israéliens ont pu observer en temps réel les services russes pirater des ordinateurs dans le monde entier à la recherche de noms de code de programmes du renseignements…

11/10/2017 |
> Lire la suite...
 

Sécurité : HP érige de nouvelles fortifications autour de ses imprimantes

À l'occasion de son Reinvent World Partners Forum 2017, le fabricant américain a dévoilé des mesures et dispositifs destinés à sécuriser ses périphériques et à assurer leur maintenance. Connection Inspector…

16/10/2017 |
> Lire la suite...
 

Guide de la cybersécurité 2017-2018

download Découvrez la version numérique...
Paroles d'expert
 Assises de la Sécurité : « La cybersécurité : une prise de conscience, mais pas une priorité absolue », Christophe Auberger, Fortinet 
Fortinet a profité des Assises de la Sécurité pour publier l’édition 2017 de son enquête annuelle sur la perception de…

> En savoir plus...
Juridique

Juridique - Données personnelles ou non : vers un marché numérique unique ?

  Le 13 septembre 2017, la Commission européenne a adopté la proposition de règlement fixant un cadre pour la libre circulation des données à caractère non personnel au sein de…

> Lire la suite...

-

Témoignages
 

Témoignage - Eyguebelle délègue 100 % de la gestion de son infrastructure IT

Implantée dans la Drôme provençale, cette PME d’une quarantaine de salariés fabrique toute une gamme de liqueurs et sirops, basée sur la distillation de plus de 100 plantes médicinales et…

> Lire la suite...
 

L’Agence nationale pour la gestion des déchets radioactifs dématérialise ses circuits de validation

L’Agence nationale pour la gestion des déchets radioactifs (Andra) s’est équipée d'une plateforme logicielle pour dématérialiser ses circuits de validation et automatiser certaines tâches, notamment dans son ERP. Depuis début…

> Lire la suite...
 

Le groupe Rezidor Hotel externalise et automatise sa conformité fournisseurs

Le groupe Rezidor Hotel a souhaité moderniser son approche actuelle en matière d’obligation de vigilance et de vérification des documents réglementaires et légaux de ses fournisseurs Le groupe Rezidor Hotel…

> Lire la suite...
Dossiers
 

Le SOC, tour de contrôle de la cybersécurité

Véritable tour de contrôle qui veille sur la cybersécurité des entreprises, le centre opérationnel de sécurité ou SOC, l’environnement où sont supervisés les systèmes d’information, était un moyen de défense…

> Lire la suite...
 

Le SIEM se dope au Big Data et à l'IA

Supervision de la sécurité   Du simple outil de collecte des logs, le SIEM (Security Information and Event Management) s'est peu à peu transformé en vraie plateforme de traque des…

> Lire la suite...
 

Maîtriser les identités et les accès en environnement multi-Cloud

Chaque transition vers le Cloud exige une attention particulière sur la sécurité des identités et des accès. En particulier, l’approche multi-Cloud, très en vogue actuellement.   Le multi-Cloud correspond à une…

> Lire la suite...
 
Etudes

8 millions de dollars en 2017, le coût de la cybercriminalité en France

Combien coûte la cybercriminalité ? Cher, très cher selon le cabinet Accenture et son nouveau rapport sur le sujet. Dans l'Hexagone, ce coût est estimé à presque 8 millions de dollars.…

> Lire la suite...
Agenda
17/10/2017
Mobility for Business
7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation digitale des entreprises". 4 000…

> En détail...
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...

> Tout l'agenda
Livres Blancs
Surveillance de réseau : un élément indispensable de la sécurité informatique

Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un…

> Lire la suite...
Menaces avancées, découvrez les techniques de détection avancée

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

> Lire la suite...
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici