Informatique > La Lettre d'information spécial Sécurité
#68 | Lundi 11 juillet 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Vulnérabilité critique : HP, Lenovo et Gygabyte touchés par une faille de Bios

Après Lenovo, HP et Gygabyte seraient touchés par une faille critique du bios de certains de leurs produits. Dans un bulletin de sécurité daté du 30 juin 2016, Lenovo faisait…

> Lire la suite...
Cybersécurité européenne : la directive NIS adoptée

La directive NIS (Network and Information Security), qui impose à certaines entreprises européennes d’améliorer leur capacité à résister aux cyberattaques, a été adoptée par le parlement européen. Elle établit des…

> Lire la suite...
Avant-première : Bomgar élève le niveau de sécurité de ses outils de support à distance

Alors que de nombreux utilisateurs de TeamViewer ont vu leur comptes compromis début juin, Thierry Tailhardat, directeur France de Bomgar, nous parle en avant-première de deux nouvelles solutions qui seront annoncées dans…

> Lire la suite...

 

Actualites
 

Cybersécurité : Darktrace lève 65 millions de dollars pour son système immunitaire

Darktrace annonce une levée de fond de 65 millions de dollars, qui va lui permettre d’accélérer son expansion mondiale. Rencontré au Forum International de la Cybercriminalité de 2015 à Lille, Emmanuel…

08/07/2016 |
> Lire la suite...
 

Avast achète AVG pour 1,3 milliards de dollars

Avast mange AVG. La nouvelle entité veut se développer dans la sécurité Internet. Les transactions dans le domaine de la cybersécurité vont bon train. Parmi les éditeurs cherchant acquéreurs : SonicWall,…

07/07/2016 |
> Lire la suite...
 

Bomgar Remote Support 16.1 : rapidité et sécurité renforcées

Le logiciel de prise en main à distance Bomgar Remote Support se dote de nouvelles fonctions mobiles et de sécurité, avec l’accès aux terminaux Android sans surveillance, l’authentification tactile pour…

06/07/2016 |
> Lire la suite...
 

Signature électronique et sécurité : une réalité européenne incontestable

Aujourd’hui, les entreprises et autres organismes aux quatre coins du monde encouragent l’adoption rapide d’outils numériques tels que la signature électronique, afin de réduire l’utilisation du papier, mais jamais au…

08/07/2016 |
> Lire la suite...
 

Infographie - Le plan de secours contre les ransomwares de Trend Micro

Au cours du dernier semestre, Trend Micro a bloqué plus de 100 millions de ransomware dirigés contre ses clients, 99 % d'entre eux provenant d'emails et de sites web. Son…

08/07/2016 |
> Lire la suite...
 

Un badge d’accès virtuel dans votre smartphone

Remplacer un badge d’accès RFID par le smartphone de l’utilisateur, c’est ce que propose MACE. A l’occasion du dernier salon IFSEC à Londres, Nedap a présenté MACE, une plateforme qui…

08/07/2016 |
> Lire la suite...
 

GDPR : six étapes préalables pour aider les entreprises à se mettre en conformité

2018 est l’échéance à partir de laquelle les entreprises vont devoir se conformer au nouveau règlement général de l’UE sur la protection des données (GDPR) qui, au regard des énormes…

04/07/2016 |
> Lire la suite...
 

Gardez la confidentialité de vos informations

Décidez de chiffrer facilement telle ou telle information, déterminez les personnes qui y auront accès. Gardez le contrôle de vos données avec Stormshield Data Security, solution certifiée ANSSI.

> Plus d’information
SiT011-Mag_UNE-D1

Magazine Solutions IT N°11

download Découvrez la version numérique...
Paroles d'expert
 Cyber sécurité des infrastructures critiques : une méthode française ?
Alors que la directive NIS vient d'être adoptée, la France est le premier État à utiliser un outil législatif d’envergure…

> En savoir plus...
Juridique

GDPR : les nouveautés du règlement européen sur la protection des données personnelles

Quatre années, c’est le temps qu’il aura fallu aux institutions européennes pour aboutir à l’adoption définitive du règlement 2016/679 du 27 avril 2016 relatif à la protection des personnes physiques…

> Lire la suite...

-

Témoignages
 

L’identité est une faille de sécurité, l'Essec témoigne

Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner au côté de l’éditeur RSA, entité…

> Lire la suite...
 

Aérolis offre le Wifi sécurisé dans ses bus haut de gamme

Aérolis, filiale de Keolis, groupe de transport public de voyageurs, a équipé d’un accès Internet Wifi l’ensemble de sa flotte de 50 cars haut de gamme desservant les aéroports parisiens.…

> Lire la suite...
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
Dossiers
 

La protection des PC

La protection des PC relancée par l’affaire Panama Papers Prévenir la fuite de fichiers et les cyberattaques incombe à l’anti-malware de nouvelle génération. Il contrôle en continu les applications exécutées,…

> Lire la suite...
 

Sécurité informatique : les DSI et les salariés sont-ils sur la même longueur d'onde ?

> Lire la suite...
 

Comment faire face aux fuites de données critiques ?

PROTECTION  Les leçons des Panama paper   Le lanceur d’alertes « John Doe » révélait début avril des informations confidentielles sur certains clients du cabinet Mossack Fonseca adeptes d'évasion fiscale.…

> Lire la suite...
 
Etudes

Sécurité : les DSI de plus en plus confrontés aux menaces BYOD, internes et des prestataires

Les experts en cybersécurité considèrent que les violations de sécurité sont inévitables. Or, pour faire face à la montée des cybermenaces, les entreprises doivent réagir en impliquant tous les échelons,…

> Lire la suite...
Appels d'offres
Réalisation graphiques
< 10 000 €

> En savoir plus
CRM / Gestion commerciale

> En savoir plus

> Tous les appels d'offres
Agenda
29/09/2016
Journée de la Transition Numérique eFutura
Inscrivez-vous dès maintenant à la Journée de la Transition Numérique de eFutura, association professionnelle (gestion, valorisation et préservation des contenus…

> En détail...

> Tout l'agenda

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici