Informatique > La Lettre d'information spécial sécurité
#129 | lundi 30 octobre 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Une vulnérabilité transforme le robot aspirateur de LG en espion

Une faille a été  découverte dans le robot aspirateur LG Hom-Bot. "HomeHack", c'est le petit nom de la vulnérablité découverte par Check Point dans les appareils intelligents SmartThinQ de LG. Vendus…

> Lire la suite...
Vidéo - Sécurité : Microsoft s'adapte au règlement GDPR et aux services Cloud IoT

"Le règlement européen GDPR exige d'abattre des silos dans les briques du système d'informations", explique Bernard Ourghanlian, directeur technique et sécurité de Microsoft France. "Notre méthodologie SDL (Security Development Lifecycle)…

> Lire la suite...
Vidéo - "Bâtir la sécurité à l’intérieur de l’architecture Cloud", Philippe Courtot, PDG de Qualys

"La sécurité a toujours été un problème de précision. C’est maintenant devenu, en plus, un problème d’échelle et de temps réel. Il faut prendre les mesures immédiatement, bâtir la sécurité…

> Lire la suite...

 

Actualites
 

Attaque mondiale Wannacry : Londres accuse la Corée du Nord

Le gouvernement britannique a accusé vendredi la Corée du Nord d'être à l'origine de la cyberattaque mondiale "Wannacry" en mai, qui avait notamment mis à mal le service public de…

27/10/2017 |
> Lire la suite...
 

Vidéo - Cybersécurité : comprendre le facteur humain agissant sur l'information

ForcePoint étoffe son arsenal de cybersécurité et de prévention des fuites d'informations, déjà composé des logiciels de Websense, StoneSoft et Raytheon. L'éditeur aide à mieux comprendre où se trouve l'information d'entreprise, qui…

30/10/2017 |
> Lire la suite...
 

Vidéo - "Des transactions en ligne sans avoir à saisir le moindre mot de passe", Bernard Ourghanlian, Microsoft

La stratégie Microsoft consiste à embarquer la sécurité partout et à éradiquer complètement les mots de passe pour les remplacer par des secrets logiques ou physiques. L'éditeur investit un milliard…

27/10/2017 |
> Lire la suite...
 

Vidéo - Planifier la réponse aux incidents de sécurité d’entreprise, selon IBM

Agnieszka Bruyere, directrice des services de sécurité d'IBM France invite l'entreprise toute entière à se préparer aux cyberattaques. "Grâce à l'acquisition de Resilient, nous proposons une plateforme d'orchestration de gestion…

27/10/2017 |
> Lire la suite...
 

Le ransomware BadRabbit, effectivement lié à l'attaque de NotPetya/ExPetr

Pour l'éditeur Kaspersky, même s'il le supposait, plus de doute : l’attaque ransomware BadRabbit a des liens très étroits avec l’attaque qui s’est produite en juin dernier (NotPetya ou ExPetr).…

26/10/2017 |
> Lire la suite...
 

Cyberattaque par malware : comment se propage BadRabbit ?

Alors qu'hier, on apprenait qu'une cyberattaque par ransomware, similaire à  NotPetya, frappait l’Ukraine et la Russie, comment se répand cette attaque baptisée BadRabbit ? Les explications d'Eset, un des premiers à…

25/10/2017 |
> Lire la suite...
 

Cybersécurité : Symantec lance un outil tout-en-un de prévention, détection et réponse

Symantec lance sa nouvelle solution Endpoint Security pour Cloud Generation, une plateforme pour duper les menaces, offrir la détection des menaces mobiles ainsi que la détection et la réponse des…

25/10/2017 |
> Lire la suite...
 

Magazine Solutions IT N°17

download Découvrez la version numérique...
Nominations
SACEM : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Vidéo - Alain Bouillé (CESIN) prépare l’entreprise aux cyberbombes perdues
La cybermenace devient diffuse au travers des objets connectés et du Cloud hybride. L’entreprise doit s’attendre au pire et composer…

> En savoir plus...
Juridique

La justice américaine va examiner la saisie d'emails à l'étranger

Washington, 16 oct 2017 (AFP) - La Cour suprême des Etats-Unis a annoncé lundi qu'elle examinerait une affaire emblématique de protection de la vie privée, opposant le gouvernement de Donald…

> Lire la suite...

-

Témoignages
 

Vidéo - INA : mot de passe à usage unique et PKI facilitent le télétravail

Le fonds audiovisuel numérisé de l'Institut National de l'Audiovisuel représente plusieurs pétaoctets de fichiers. Sa préservation et l'intégrité des données forment les priorités actuelles du RSSI, dans un cadre de…

> Lire la suite...
 

Vidéo - Les portables du groupe Yves Rocher protégés en mode SaaS

Eric de Bernouis, le RSSI du groupe Yves Rocher, doit protéger plus de 7 000 postes de travail, dans un contexte croissant d’usages mobiles. Interview lors des dernières Assises de…

> Lire la suite...
 

Vidéo - Generali France retient un SSO standard, plus global

Nathalie Montilla, responsable de l’architecture technique de Generali France, devait combiner une authentification forte, un contrôle d’accès et le Single Sign-On sur des applications de générations distinctes. Témoignage depuis les Assises…

> Lire la suite...
Dossiers
 

Le SOC, tour de contrôle de la cybersécurité

Véritable tour de contrôle qui veille sur la cybersécurité des entreprises, le centre opérationnel de sécurité ou SOC, l’environnement où sont supervisés les systèmes d’information, était un moyen de défense…

> Lire la suite...
 

Le SIEM se dope au Big Data et à l'IA

Supervision de la sécurité   Du simple outil de collecte des logs, le SIEM (Security Information and Event Management) s'est peu à peu transformé en vraie plateforme de traque des…

> Lire la suite...
 

Maîtriser les identités et les accès en environnement multi-Cloud

Chaque transition vers le Cloud exige une attention particulière sur la sécurité des identités et des accès. En particulier, l’approche multi-Cloud, très en vogue actuellement.   Le multi-Cloud correspond à une…

> Lire la suite...
 
Etudes

Données confidentielles de l'entreprise : les salariés très, trop ?, curieux

Données de performance financière, documents sur les clients, fichiers personnels du PDG : 92 % des collaborateurs chercheraient à accéder à des informations qui devraient rester confidentielles. "Sans gouvernance appropriée…

> Lire la suite...
Agenda
15/11/2017
Cloud Expo Europe Paris 2017
Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les nouveautés 2017: Le lancement du…

> En détail...
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...

> Tout l'agenda
Livres Blancs
Le paiement en 2050 et au-delà

Avènement du paiement instantané, ultra internationalisation des échanges, généralisation des plateformes d’échanges online (typeMarketplaces) au monde B2B, disparition des monnaies et disparition de l’acte de paiement … Des experts partagent…

> Lire la suite...
Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

Au cœur de l'activité des entreprises, les directions informatiques doivent aujourd'hui répondre à de nouveaux enjeux liés à la transformation digitale des métiers : vitesse, agilité, scalabilité... font partie des préoccupations majeures du DSI. Dans…

> Lire la suite...
Les bonnes pratiques pour implémenter une solution de personnalisation

Comment mettre en avant des recommandations personnalisées sur votre boutique en ligne ou votre site web Si vous avez une boutique en ligne ou autre site web proposant aux utilisateurs…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici