Informatique > Lettre d'information spécial sécurité
#39 | Lundi 07 décembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Le piratage de VTech relance les discussions autour de la sécurité des objets connectés

Les jouets ne sont plus ce qu’ils étaient. Devenant des objets connectés, de la Barbie à la tablette éducative, ils posent de nouveaux problèmes de sécurité. Le piratage de VTech…

> Lire la suite...
Terrorisme : les géants d’Internet prêtent main forte au gouvernement

Le Premier Ministre Manuel Valls a réuni jeudi 3 décembre plusieurs grands groupes d'Internet et des réseaux sociaux pour mener une stratégie offensive de contre-discours et renforcer les dispositifs d’urgence.…

> Lire la suite...
IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016

Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet. A l’approche de 2016, Fortinet (solutions de cybersécurité)…

> Lire la suite...

 

Actualites
 

La mairie de Paris organise un Hackaton contre le terrorisme avec Facebook et twitter en janvier

Anne Hidalgo convoque les starts-ups mais aussi les responsables de d’entreprises comme Facebook ou Twitter à un « hackaton », du 15 au 17 janvier. Organisé par Jean-Louis Missika, adjoint…

29/11/2015 |
> Lire la suite...
 

Cyberattaque industrielle, que faut-il craindre ?

Pour mesurer l'impact que pourrait avoir une cyber-attaque sur un système industriel, Laurent Hausermann, co-fondateur de  Sentryo analyse en détail trois secteurs : l’industrie manufacturière, les infrastructures de transport et…

04/12/2015 |
> Lire la suite...
 

Les réseaux sociaux, pour passer incognito les malwares dans l'entreprise

Twitter ou autres réseaux sociaux : les entreprises peinent à détecter les cas d'utilisations malveillantes de ces services tiers, car les échanges de données infectées entre les cybercriminels et leurs victimes…

04/12/2015 |
> Lire la suite...
 

Cybersécurité : dix menaces et tendances pour 2016

La cyber-sécurité en 2016 : Thierry Karsenti, VP Technique Europe chez Check Point, livre les tendances de demain décelées par l’éditeur. Si une semaine peut sembler longue en politique, comme l'a…

04/12/2015 |
> Lire la suite...
 

L’IA et le machine learning pour lutter contre les cyber-attaques

Jean-Nicolas Piotrowski, PDG fondateur d’ITrust, explique comment l’intelligence artificielle et le machine learning aident à identifier les risques et anticipent les problèmes. 75% des entreprises ont été victimes d’attaque au…

04/12/2015 |
> Lire la suite...
 

Formation à la sécurité : un ensemble de parcours sur-mesure pour l'entreprise

Pour permettre aux entreprises de se protéger de la montée des actions de cybercriminalité, Conscio Technologies, spécialiste de la sensibilisation à la sécurité de l'information et aux problématiques internes d'entreprise,…

04/12/2015 |
> Lire la suite...
 

Cyberdéfense - La sécurité de l'informatique industrielle

Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus…

04/12/2015 |
> Lire la suite...
 

Visioconférence chiffrée : protégez vos communications

Chiffrement de bout en bout - Partage de bureau et d'applications -Messagerie instantanée sécurisée- Disponible Cloud ou serveur-R&D 100% française

> Plus d’Info
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Institut CSA (groupe Havas) : Data scientist

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Comprendre le comportement du hacker pour mieux savoir contrer les cybermenaces
Menaces informatiques : mieux vaut savoir à qui on a affaire pour mieux se défendre. Denis Gadonnet, directeur Europe du Sud…

> En savoir plus...
Juridique

Nouvelle législation européenne relative à la protection des données : ce qu'il faut savoir

Pour Norman Girard, vice-président et directeur général Europe de Varonis, nous avons désormais une idée assez précise de ce à quoi le GDPR final ressemblera. Il lui semble donc essentiel…

> Lire la suite...

-

 

Sondage : pour 80% d’entre vous les mobiles de votre entreprise ne sont vraiment sécurisés

 Notre sondage de Novembre n’est pas rassurant. A la question « La gestion des mobiles dans votre entreprise est-elle sécurisée et satisfaisante ? », 4 visiteurs sur 5 apportent une réponse négative.…

05/12/2015 |
> Lire la suite...
Témoignages
 

B Logistics adopte un outil dédié pour sa consolidation financière

Afin de répondre aux exigences de plus en plus fortes de production de comptes consolidés et de contrôle financier, mais également aux besoins de transparence vis-à-vis des actionnaires, des clients…

> Lire la suite...
 

Les bulletins de paie des collaborateurs de Viadeo placés au coffre

Le spécialiste des réseaux sociaux professionnels a adopté une solution SaaS pour dématérialiser les fiches de paye de ses employés. Alors qu’elle présente de réelles opportunités économiques et organisationnelles, la…

> Lire la suite...
 

Le Conseil Supérieur du Notariat gère les identités et accès numériques avec Ilex

Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic au service du Conseil Supérieur du…

> Lire la suite...
Dossiers
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

Assises de la Sécurité : protéger les objets connectés et le Cloud

De nouveaux outils et contrats s’imposent pour tracer sur un périmètre élargi tous les dispositifs reliés au réseau de l’entreprise : capteurs, montres connectées et applications tierces.   « Le…

> Lire la suite...
 

GESTION DES IDENTITES ET DES ACCES

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

> Lire la suite...
 
Etudes

IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016

Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016 selon les chercheurs du laboratoire de Fortinet. A l’approche de 2016, Fortinet (solutions de cybersécurité)…

> Lire la suite...
Appels d'offres
Extranet
< 10 000 €

> En savoir plus
Application Smartphone

> En savoir plus

> Tous les appels d'offres
Agenda
25/01/2016
Forum International de la Cybersécurité 2016
Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur…

> En détail...

> Tout l'agenda
Livres Blancs
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

> Lire la suite...
Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici