Informatique > La Lettre d'information spécial sécurité
#130 | lundi 06 novembre 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Les e-cartes d'identité d'Estonie vulnérables aux cyberattaques

L'Estonie a annoncé jeudi 2 novembre qu'elle allait suspendre les certificats de sécurité pour environ 760 000 cartes d'identité électroniques nationales munies d'une puce défectueuse, afin de réduire le risque…

> Lire la suite...
2016 -2017 : des attaques par courrier électronique en augmentation de 2 200 %

  Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux, soutient Proofpoint, qui édite son « Q3 Quaterly Threat Report ». Pour 2017, la proportion des attaques par…

> Lire la suite...
Indépendance de la Catalogne : de nouvelles vagues de cyberattaques du mouvement hacktiviste Anonymous se prépareraient

Image de propagande de OpFreeCatalonia OpFreeCatalonia (Operation Free Catalonia), une opération de soutien du groupe Anonymous à l'indépendance de la catalogne, a déjà vu deux vagues d'attaques et une troisième…

> Lire la suite...

 

Actualites
 

Le Canada n'investit pas assez dans la cybersécurité

Le Canada subit de plus en plus de cyberattaques de la part de gangsters, d'Etats étrangers et de "geeks dans leurs caves", a déclaré un ministre mardi 31 octobre, mais…

02/11/2017 |
> Lire la suite...
 

Vidéo - InfoPro Digital s’organise pour la conformité GDPR

« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil juridique a été nommé à cette…

31/10/2017 |
> Lire la suite...
 

Vidéo - Les cyberattaquants traqués par l’IA d'ITrust

« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le relai et où, avec Reveelium, nous…

31/10/2017 |
> Lire la suite...
 

Vidéo - Barracuda Networks propose la même sécurité dans le Cloud que dans le monde physique  

Barracuda Networks propose des coupe-feux WAF (Web Application Firewall), des coupe-feux de nouvelle génération et des boîtiers d’équilibrage de charges. « Le maître mot aujourd’hui, c’est le Cloud. Nos clients veulent…

31/10/2017 |
> Lire la suite...
 

Vidéo - Cybersécurité : FireEye veut rendre autonomes ses clients

Pour améliorer la protection des postes de travail professionnels, le spécialiste en cybersécurité FireEye annonce l'intégration du moteur antivirus de BitDefender à ses solutions endpoint. "En quelques mois, les ransomware…

31/10/2017 |
> Lire la suite...
 

Cyberattaque Wannacry : accusée par Londres, la Corée du Nord dément toute implication

La Corée du Nord a nié être à l'origine de la cyberattaque mondiale "Wannacry", qui avait notamment affecté le service public de santé britannique (NHS), qualifiant cette allégation de "tentative…

31/10/2017 |
> Lire la suite...
 

Guide de la cybersécurité 2017-2018

download Découvrez la version numérique...
Nominations
SACEM : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde
Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la faille WAP2 "invite tous les…

> En savoir plus...

-

Témoignages
 

Vidéo - L'Assistance publique des Hôpitaux de Marseille adopte des cyberprotections avant tout pratiques

« Le seul moyen de faire entrer la sécurité dans les applications de santé c’est qu’elles deviennent plus pratiques qu’auparavant », observe aux Assises de la Sécurité 2017 Philippe Tourron, le RSSI…

> Lire la suite...
 

Vidéo - INA : mot de passe à usage unique et PKI facilitent le télétravail

Le fonds audiovisuel numérisé de l'Institut National de l'Audiovisuel représente plusieurs pétaoctets de fichiers. Sa préservation et l'intégrité des données forment les priorités actuelles du RSSI, dans un cadre de…

> Lire la suite...
 

Vidéo - Les portables du groupe Yves Rocher protégés en mode SaaS

Eric de Bernouis, le RSSI du groupe Yves Rocher, doit protéger plus de 7 000 postes de travail, dans un contexte croissant d’usages mobiles. Interview lors des dernières Assises de…

> Lire la suite...
Dossiers
 

Le SOC, tour de contrôle de la cybersécurité

Véritable tour de contrôle qui veille sur la cybersécurité des entreprises, le centre opérationnel de sécurité ou SOC, l’environnement où sont supervisés les systèmes d’information, était un moyen de défense…

> Lire la suite...
 

Le SIEM se dope au Big Data et à l'IA

Supervision de la sécurité   Du simple outil de collecte des logs, le SIEM (Security Information and Event Management) s'est peu à peu transformé en vraie plateforme de traque des…

> Lire la suite...
 

Maîtriser les identités et les accès en environnement multi-Cloud

Chaque transition vers le Cloud exige une attention particulière sur la sécurité des identités et des accès. En particulier, l’approche multi-Cloud, très en vogue actuellement.   Le multi-Cloud correspond à une…

> Lire la suite...
 
Juridique

Règlement Général de Protection des Données : êtes-vous prêts ?

  Laurent Badiane et Charlotte de Dreuzy, KGA Avocats,     À compter du 25 mai 2018, avec l’entrée en application du Règlement Européen de protection des données à caractère…

> Lire la suite...
Etudes

8 dirigeants d'entreprise sur 10 victimes de violation de données

Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les plus importantes de dix pays, une étude de F-Secure révèle que 81 % des CEO sont concernés par…

> Lire la suite...
Agenda
15/11/2017
Cloud Expo Europe Paris 2017
Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les nouveautés 2017: Le lancement du…

> En détail...
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...

> Tout l'agenda
Livres Blancs
Surveillance de réseau : un élément indispensable de la sécurité informatique

Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un…

> Lire la suite...
Menaces avancées, découvrez les techniques de détection avancée

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

> Lire la suite...
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici