Informatique > Lettre d'information spécial sécurité
#45 | Mardi 02 février 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Attaque informatique : résister 1 semaine dissuaderait bon nombre de pirates

Une étude met en évidence les rouages économiques des cyberattaques et en conclut que résister deux jours de plus, c’est dissuader les pirates de poursuivre leurs desseins lucratifs. Palo Alto…

> Lire la suite...
L’art de devenir un « bon » hacker

Pour Corto Gueguen, Ingénieur Sécurité Réseaux chez Nomio " le hacking - bien que ce terme ne soit qu'une vulgarisation dans cet article - est un domaine à part dans…

> Lire la suite...
Sensibiliser les collaborateurs à la protection des données à caractère personnel

Conscio Technologies créé un nouveau parcours de sensibilisation dédié à la protection des données à caractère personnel pour permettre aux entreprises de se conformer à la General Data Protection Regulation…

> Lire la suite...

 

Actualites
 

Réglementation sur la protection des données : Balabit a dévoilé Contextual Security Intelligence

Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Balabit lui propose sa suite de solutions…

02/02/2016 |
> Lire la suite...
 

La sécurisation des clés et des certificats numériques est essentielle

Dans les entreprises, l’engouement pour les applications mobiles, couplé au phénomène BYOD (Bring Your Own Device), impose de sécuriser les systèmes et données en instaurant une gestion des certificats numériques.…

02/02/2016 |
> Lire la suite...
 

Si vous lancez une start-up tech en 2016, misez sur la protection de la vie privée

Ces dix dernières années, les entreprises ont consacré une grande part de leurs budgets informatiques à la collecte, la protection et à l’analyse de volumes considérables de données issues du…

01/02/2016 |
> Lire la suite...
 

Le secteur de la finance particulièrement ciblé par les attaques DDoS

Un quart ou presque des entreprises dans les secteurs de l’informatique (21 %), des télécommunications (24 %) et des services financiers (22 %) a subi une attaque par déni de service…

27/01/2016 |
> Lire la suite...
 

Le nouveau PRELUDE, le SIEM de CS labellisé France Cybersecurity, dévoilé au FIC

C’est lors du Forum International de la Cybercriminalité que CS, concepteur, intégrateur et opérateur de systèmes critiques, a dévoilé la nouvelle version de PRELUDE, son SIEM (Security Information & Event…

27/01/2016 |
> Lire la suite...
 

La gestion du risque fournisseur : l’affaire de tous ?

La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis d'expert Bruno Laborie, Directeur des Alliances EMEA…

02/02/2016 |
> Lire la suite...
 

Barracuda Essentials, des services Cloud pour assurer la sécurité d'Office 365

Barracuda Essentials pour Office 365 est une suite de services Cloud qui étend les fonctionnalités de sécurité et de protection des données dans Office 365. Elle inclut trois des solutions…

22/01/2016 |
> Lire la suite...
 

BMC ExchangeParis, le 9 février

Intégration des technologies phare, mainframe, mobile, cloud : bénéficiez en une seule journée de toutes les informations sur les produits et solutions de BMC

> Inscription
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Aviva France (groupe Aviva) : Directeur général délégué, directeur de la transformation et des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 La Tour Infernale de la sécurité des données
La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du…

> En savoir plus...
Juridique

Règlement général sur la protection des données de l’UE : comment l’appliquer aux documents papier ?

Le règlement général européen sur la protection des données (GDPR), qui entrera en vigueur en 2018, pourrait être difficile à appliquer à l’information au format papier. Voici quelques conseils du spécialiste…

> Lire la suite...

-

Témoignages
 

Bolloré Logistics transforme sa DSI en centre de services

Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de disponibilité et de sécurité. « Notre DSI…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
 

Le réseau de cabinets d'expertise comptable Avenir externalise ses serveurs dans un Cloud de proximité

Les cabinets d’expertise comptables sont confrontés au problème de la sauvegarde des données comptables de leurs clients. Les risques de pertes d’informations est trop important et il convient de trouver…

> Lire la suite...
Dossiers
 

Gestion du SI

ITSM : l’utilisateur au centre Alors que la gestion des services informatiques répond à des normes contraignantes, les logiciels d’ITSM donnent aujourd’hui plus de place aux services métiers et à…

> Lire la suite...
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

JURIDIQUE : IoT et données personnelles

Panorama des enjeux juridiques Objets connectés : Garance Mathias, avocat à la Cour, revient sur la collecte, le traitement et la conservation des informations personnelles qui y sont associés. Les…

> Lire la suite...
 
Etudes

Les salariés peu sensibilisés à la cybersécurité

Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le manque de connaissance et d'aptitude à…

> Lire la suite...
Appels d'offres
Gestion Électronique de Documents
< 5 000 €

> En savoir plus
Sauvegarde de donnés

> En savoir plus

> Tous les appels d'offres
Agenda
09/02/2016
BMC Exchange Paris
Le spécialiste de l'ITSM qui avait annulé son BMC Exchange en 2015 suite aux attentats de Paris a fixé une…

> En détail...
22/02/2016
Mobile World Congress
Le Mobile World Congress est le plus grand salon de l'industrie de la téléphonie mobile. Il se tiendra du 22…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici