Informatique > Lettre d'information spécial sécurité
#38 | Lundi 30 novembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Cyberattaques de Starwood et de Hilton : les hackers ont employés des moyens similaires

Les hackers ont trouvé la faille pour cyberattaquer les chaînes hôtelières : ils passent par les bureaux de réception, les boutiques de souvenirs ou les restaurants aux structures informatiques très légères,…

> Lire la suite...
1 puis 2 certificats vulnérables sur les PC Dell

Il y a plusieurs mois, un logiciel préinstallé sur des PC grand public Lenovo compromettait gravement la sécurité des échanges chiffrés via SSL. Scandale auprès des professionnels de l’informatique. Au…

> Lire la suite...
Windows 10 : la mise à jour buggée Threshold 2 à nouveau disponible

Alors que Microsoft retirait en fin de semaine dernière sa première grosse mise à jour de Windows 10, Threshold 2, l’éditeur vient de la remettre à disposition. En cause, un…

> Lire la suite...

 

Actualites
 

Cloud : Netskope propose ses services pour aider les entreprises à se mettre en conformité avec le projet de règlement européen GDPR sur la protection des données

Les entreprises ont tout intérêt à se préparer pour se mettre en conformité avec le projet de règlement européen sur la protection des données (General Data Protection Regulation) qui devrait entrer…

27/11/2015 |
> Lire la suite...
 

Comprendre le comportement du hacker pour mieux savoir contrer les cybermenaces

Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud chez Hexis Cyber Solutions, dresse le portrait de 3 différents…

27/11/2015 |
> Lire la suite...
 

Les clés d’une stratégie de protection des données efficace

Stéphane Castillon, Business Solution Manager chez DSA (Groupe Magellan Partners), expert sur le périmètre des identités, la sécurisation de l’accès aux services IT et l’authentification, donne ici ses conseils pour…

26/11/2015 |
> Lire la suite...
 

MakeITstop, les développeurs se mobilisent contre le terrorisme

Les initiatives pour mobiliser la communauté des développeurs se multiplient. L’Ecole 42 et la Mairie de Paris annoncent un projet. Mais l’équipe de BeMyAp fut la première à lancer une…

28/11/2015 |
> Lire la suite...
 

Etat d’urgence : des mesures aussi dans le numérique

La loi de 1955 visant à prolonger l’état d’urgence de trois mois a été adoptée le 19 novembre par l’Assemblée nationale ; et son texte publié le 21 novembre au Journal…

24/11/2015 |
> Lire la suite...
 

OdyOne, une clé USB biométrique pour sécuriser sa vie numérique

La clé biométrique OdyOne est destinée à sécuriser toutes les données personnelles et sensibles de son propriétaire, elle enregistre également l’ensemble de ses identifiants Internet pour lui permettre une navigation…

23/11/2015 |
> Lire la suite...
 

Nouvelle législation européenne relative à la protection des données : ce qu'il faut savoir

Pour Norman Girard, vice-président et directeur général Europe de Varonis, nous avons désormais une idée assez précise de ce à quoi le GDPR final ressemblera. Il lui semble donc essentiel…

27/11/2015 |
> Lire la suite...
 

La mairie de Paris organise un Hackaton contre le terrorisme avec Facebook et twitter en janvier

Anne Hidalgo convoque les starts-ups mais aussi les responsables de d’entreprises comme Facebook ou Twitter à un « hackaton », du 15 au 17 janvier. Organisé par Jean-Louis Missika, adjoint…

29/11/2015 |
> Lire la suite...
 

Etes-vous Proactif ou Réactif ?

La plate-forme intelligente MAX RemoteManagement apporte un support informatique proactif depuis un tableau de bord unique et complètement intégré.

> Plus d’info & évaluation gratuite 30 jours
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Centre hospitalier universitaire de Nice (CHU de Nice) : Directeur des systèmes d'information au sein du pôle Ressources matérielles

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Analyse des données : extraction de valeur contre protection de l’information, un dilemme pour les entreprises
Si les technologies existent pour analyser les données disponibles dans l’entreprise, sont-elles vraiment utilisées ? Il semble fâcheusement que non, soutient dans…

> En savoir plus...
Juridique

IoT et données personnelles

Objets connectés : Garance Mathias, avocat à la Cour, revient sur la collecte, le traitement et la conservation des informations personnelles qui y sont associés. Les objets connectés existent depuis…

> Lire la suite...

-

Témoignages
 

Les bulletins de paie des collaborateurs de Viadeo placés au coffre

Le spécialiste des réseaux sociaux professionnels a adopté une solution SaaS pour dématérialiser les fiches de paye de ses employés. Alors qu’elle présente de réelles opportunités économiques et organisationnelles, la…

> Lire la suite...
 

FiduInfo choisit une plate-forme de Cloud privé utilisée en mode IaaS

Société spécialisée dans la gestion et l’hébergement Cloud du SI des cabinets d’expertise comptable et de commissariat aux comptes, FiduInfo a changé son infrastructure Cloud pour un modèle privé en…

> Lire la suite...
 

Mercuria automatise la gestion des pouvoirs et des comptes

Suite à l’acquisition en 2014 des activités de matières premières de J.P. Morgan Chase & Co, le groupe genevois Mercuria Energy Group, négociant en produits énergétiques et autres matières premières, recherchait…

> Lire la suite...
Dossiers
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

Eclairage sur la sécurité : 10 DSI et RSSI témoignent

Pour les quinze ans des Assises de la Sécurité, la rédaction de Solutions IT a interrogé quinze experts présents à Monaco dont dix DSI ou responsables de la sécurité des…

> Lire la suite...
 

GESTION DES IDENTITES ET DES ACCES

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

> Lire la suite...
 
Etudes

Cyber-assurance : pas nécessaire pour 76 % des RSSI français

Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande confiance dans l’inviolabilité des systèmes d’information…

> Lire la suite...
Appels d'offres
Développement Filemaker

> En savoir plus
Site catalogue
< 1 500 €

> En savoir plus

> Tous les appels d'offres
Agenda
25/01/2016
Forum International de la Cybersécurité 2016
Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur…

> En détail...

> Tout l'agenda
Sondage

La gestion des mobiles dans votre entreprise est-elle sécurisée et satisfaisante ?


> Votez en ligne et visualisez les résultats en direct
Livres Blancs
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici