Informatique > La Lettre d'information spécial sécurité
#138 | lundi 15 janvier 2018

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Let’s Encrypt désactive le protocole « TLS-SNI-01 validation » en raison d'une vulnérabilité

L'autorité de certification Let’s Encrypt désactive « TLS-SNI-01 validation » après la découverte d’une attaque capable de détourner des certificats utilisant ce protocole. Let's Encrypt est une autorité de certification…

> Lire la suite...
Nouvelle vulnérabilité chez Intel affectant potentiellement des millions d'ordinateurs portables

Une vulnérabilité d'un programme de mise à jour à distance du groupe américain Intel permet aux pirates informatiques de pénétrer dans la plupart des ordinateurs portables professionnels, affirme ce vendredi …

> Lire la suite...
Le Patch Tuesday est en avance en 2018

Vulnérabilités d'UC Intel Meltdown et Spectre :à quoi faut-il s'attendre? Chris Goettl, Manager of Product Management, Security chez Ivanti nous livre son analyse en exclusivité.   Bonne année ! Et joyeux Patch…

> Lire la suite...

 

Actualites
 

RGPD : chaque entreprise part d’un niveau de maturité très différent sur une variété de sujets, selon Micro Focus

Les interrogations sur le Règlement sur la protection des données personnelles, alias le RGPD, mis en application le 25 mai prochain, montrent que les entreprises n'ont pas les mêmes motivations.…

12/01/2018 |
> Lire la suite...
 

Rachat de Gemalto par Thales : les sociétés confirment être en bonne voie...

Thales et Gemalto ont fait ce vendredi 12 janvier un point sur l'avancement du projet d'offre publique du premier sur le second. Alors qu'à la mi-décembre 2017 le groupe spécialisé…

12/01/2018 |
> Lire la suite...
 

5 grandes évolutions qui domineront et impacteront les 12 prochains mois en cybersécurité 

Prédictions sécurité pour 2018 : Pierre-Yves Popihn, directeur Technique France chez NTT Security, liste 5 grandes tendances. 1 L’année du RGPD 2018 sera l’année du RGPD (25 mai) et de…

05/01/2018 |
> Lire la suite...
 

Les JO de Pyeongchang déjà la cible de cyberpirates

(AFP) Les organisations associées aux jeux Olympiques d'hiver de Pyeongchang, qui débutent le 9 février, sont déjà la cible de cyberpirates, affirme dans un rapport la société de sécurité informatique…

08/01/2018 |
> Lire la suite...
 

RGPD : 82 % des consommateurs européens prêts à faire valoir leurs nouveaux droits sur les données personnelles

Un peu plus de 8 consommateurs européens sur 10 ont bien l’intention de faire valoir leurs nouveaux droits, de limiter, voire de faire supprimer leurs informations stockées et utilisées par…

08/01/2018 |
> Lire la suite...
 

CleanDocs élimine les métadonnées des documents et supervise l’envoi des emails

L’éditeur australien DocsCorp met à jour son outil de suppression des métadonnées pour fournir une plateforme de prévention des fuites de données. CleanDocs 2.0 combine désormais le nettoyage des métadonnées…

02/01/2018 |
> Lire la suite...
 

Guide de la cybersécurité 2017-2018

download Découvrez la version numérique...
Paroles d'expert
 Shadow IT et RGPD : le CASB, un "sas protecteur entre Cloud et utilisateurs", Joël Mollo, Skyhigh
L’utilisation par les employés de services Cloud non validés par leur direction informatique représente un vrai casse-tête pour les entreprises…

> En savoir plus...
Juridique

Sécurité des données clients : la CNIL inflige une sanction de 100 000 € à Darty

La CNIL prononce une sanction de 100 000 euros à l’encontre de Darty pour ne pas avoir suffisamment sécurisé les données de clients ayant effectué une demande en ligne de service…

> Lire la suite...

-

Témoignages
 

Vidéo - InfoPro Digital s’organise pour la conformité GDPR

« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil juridique a été nommé à cette…

> Lire la suite...
 

Le ministère de l’Intérieur livre ses premiers services Cloud sécurisés

Depuis avril dernier, le ministère de l’Intérieur met à disposition ses premiers services Cloud sécurisés. Objectif : migrer près de 150 applications d’ici 2020 pour améliorer la qualité de services et…

> Lire la suite...
 

Vidéo - MBDA chiffre les disques durs de ses PC portables

Filiale d’Airbus, de BAE Systems et de Leonardo, MBDA est le premier industriel européen de conception de missiles. Il retient les logiciels de l’éditeur français Prim’x pour chiffrer l'ensemble du disque dur de…

> Lire la suite...
Dossiers
 

Industrie et PME en quête de solutions

Industrie Malwares, l’industrie en état de choc Arrêt de chaînes de production, gestion de stocks et prises de commandes bloquées : les industriels français ont été durement frappés par les…

> Lire la suite...
 

La sécurité des données

Spécial Assises de la sécurité 2017 - DSI et RSSI témoignent Gouvernance des données numériques : DSI et RSSI au plus près des métiers   Les décideurs et RSSI présents…

> Lire la suite...
 

Le DPO, maître d'œuvre du RGPD

    Garance Mathias, Avocat à la Cour     Juridique Les 5 réflexes du DPO L’entrée en application du règlement général n°2016/679 sur la protection des données à caractère…

> Lire la suite...
 
Etudes

1 milliard d’attaques malveillantes en ligne en 2017, selon Kaspersky

En 2017, Kaspersky a détecté plus d’1 milliard d’attaques malveillantes en ligne. Le chiffre est d’autant plus parlant qu’il est bien plus élevé qu’en 2016, qui n'a compté "que" 758…

> Lire la suite...
Appels d'offres
Création d'un site E-commerce dans la vente de prêt-à-porter
< 5 000 €

> En savoir plus
Amélioration graphique d'un site de réservation pour une société de location de véhicules
A déterminer €

> En savoir plus

> Tous les appels d'offres
Agenda
23/01/2018
FIC 2018
Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs publics et privés.  Le forum…

> En détail...
30/01/2018
3e édition du Congrès des DSI
La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré Catelan, Paris 16. L'occasion d'échanger…

> En détail...

> Tout l'agenda
Livres Blancs
RGPD vs ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire. Une cartographie comparative. Cette cartographie a pour but de mettre en évidence les similitudes entre les exigences de gestion…

> Lire la suite...
Préparation au règlement général sur la protection des données (RGPD)

Une synthèse indispensable sur la réglementation. Pour de nombreuses entreprises, la transition initiale vers la conformité au RGPD est probablement un processus lent et complexe. Cependant, la révolution numérique s’accompagnant…

> Lire la suite...
Adopter un Plan de Continuité d’Activité (PCA)

Le Plan de Continuité d’Activité inclut notamment un site de secours sur lequel toutes vos applications, moyens stratégiques et critiques ont été dupliqués : serveurs informatiques, téléphonie, logiciels... Quels que…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2018 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici