Informatique > La Lettre d'information spécial sécurité
#70 | Lundi 25 juillet 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Gestion des accès à privilèges : Wallix tire son épingle du jeu dans un contexte de plus en plus réglementé

Premiers décrets pour assurer la sécurité des OIV, renforcement des bonnes pratiques et de la communication de l’ANSSI, nouveau règlement européen sur la protection des données... Le contexte de plus…

> Lire la suite...
Windows 10 : la CNIL met en demeure Microsoft

La présidente de la CNIL met en demeure Microsoft de cesser la collecte excessive de données et le suivi de la navigation des utilisateurs sans leur consentement. Elle lui demande aussi…

> Lire la suite...
Cisco propose un nouvel ensemble de services et solutions dans le Cloud

Cisco annonce de nouveaux services et solutions de sécurité dans le Cloud, construites autour de son architecture de sécurité centrée sur la menace. Cisco Umbrella Roaming Une protection centralisée, basée…

> Lire la suite...

 

Actualites
 

La Chine probablement mêlée au piratage d'un régulateur bancaire américain

Des pirates informatiques probablement liés aux autorités chinoises ont pénétré au début de la décennie dans les ordinateurs d'un régulateur bancaire américain, y compris celui de sa présidente, selon un…

18/07/2016 |
> Lire la suite...
 

Les 3 principaux logiciels malveillants en entreprise

En se fondant sur le tout dernier baromètre des menaces de CheckPoint (Threat Index), voici le top 3 des menaces auxquelles sont confrontées les entreprises, et leur description.   1 Conficker…

20/07/2016 |
> Lire la suite...
 

EMC annonce une suite de solutions contre les attaques et les ransomwares

Suite à la publication des résultats de la deuxième édition de l’étude sur la protection des données, Global Data Protection Index, EMC met en avant ses solutions pour adresser les…

18/07/2016 |
> Lire la suite...
 

Salon Mobility For Business 2016 : focus sur la sécurité

Cette année, le salon Mobility For Business 2016 se propose d’aborder, entre autres, les problématiques clés de la sécurité lors de conférences et d’ateliers, ou encore offre la possibilité de…

18/07/2016 |
> Lire la suite...
 

Ransomwares : dans la peau de la victime

L’éditeur F-Secure, après avoir inventé une victime potentielle, s’est intéressé aux interactions possibles avec les maîtres-chanteurs qui l'ont infectée... Les hackers ne sont pas fermés au dialogue, du moment que…

21/07/2016 |
> Lire la suite...
 

Microsoft n'a pas &agravagrave; transmettre aux Etats-Unis des données stockées en Europe

Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par  un de ses utilisateurs et stockés dans un serveur en Europe, a décidé…

17/07/2016 |
> Lire la suite...
 

Shadow IT : de l’ombre à la lumière

Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow IT fait généralement référence aux…

22/07/2016 |
> Lire la suite...
 

Gardez la confidentialité de vos informations

Décidez de chiffrer facilement telle ou telle information, déterminez les personnes qui y auront accès. Gardez le contrôle de vos données avec Stormshield Data Security, solution certifiée ANSSI.

> Plus d’information
SiT011-Mag_UNE-D1

Magazine Solutions IT N°11

download Découvrez la version numérique...
Paroles d'expert
 L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est…

> En savoir plus...
Juridique

Sécurité des données et Pokemon Go

Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en lumière la légitimité de l’article 25 du règlement général sur la protection des données de…

> Lire la suite...

-

Témoignages
 

Conformité des dossiers clients : la BCP s’appuie sur une solution de BPM

La BCP, Banque Suisse de Commerce et de Placements, simplifie et sécurise les procédures et informations liées à l’ouverture de nouveaux comptes clients en s’appuyant sur une solution de BPM,…

> Lire la suite...
 

Aérolis offre le Wifi sécurisé dans ses bus haut de gamme

Aérolis, filiale de Keolis, groupe de transport public de voyageurs, a équipé d’un accès Internet Wifi l’ensemble de sa flotte de 50 cars haut de gamme desservant les aéroports parisiens.…

> Lire la suite...
 

L’identité est une faille de sécurité, l'Essec témoigne

Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner au côté de l’éditeur RSA, entité…

> Lire la suite...
Dossiers
 

Comment faire face aux fuites de données critiques ?

PROTECTION  Les leçons des Panama paper   Le lanceur d’alertes « John Doe » révélait début avril des informations confidentielles sur certains clients du cabinet Mossack Fonseca adeptes d'évasion fiscale.…

> Lire la suite...
 

Sécurité informatique : les DSI et les salariés sont-ils sur la même longueur d'onde ?

> Lire la suite...
 

La Blockchain expliquée à travers son origine, le Bitcoin

COMPRENDRE   Pour comprendre ce qu’est la Blockchain et comment elle fonctionne, il est nécessaire de revenir à la source, celle du Bitcoin. Benoît Lafontaine, Technical Director d’Octo Technology, nous…

> Lire la suite...
 
Etudes

Attaque DDoS : taille et fréquence en très nette hausse

Arbor Networks a publié ses chiffres sur les attaques DDoS pour les six premiers mois de l’année 2016 ; des données qui témoignent de la hausse ininterrompue de la taille…

> Lire la suite...
Appels d'offres
Site vitrine
< 1 200 €

> En savoir plus
Site vitrine
< 1 500 €

> En savoir plus

> Tous les appels d'offres
Agenda
12/09/2016
Paris Retail Week 2016
Paris Retail Week ouvrira ses portes du 12 au 14 septembre 2016, porte de Versailles, pour faire de Paris la…

> En détail...
20/09/2016
Salons Solutions 2016
Les salons Solutions se dérouleront les 20, 21 et 22 septembre 2016 à la Porte de Versailles de Paris. Un…

> En détail...

> Tout l'agenda
Livres Blancs
Les 5 grands défis du DSI en 2016 - Comment transformer son SI sans perdre le contrôle ?

Les Directeurs des Systèmes d’Information n’ont jamais eu autant de défis à relever qu’en cette seconde décennie du 21ème siècle. Les bouleversements sont tels que c’est la profession toute entière,…

> Lire la suite...
Comment bien se protéger contre les ransomwares ?

Ce document explique comment réagir rapidement et efficacement aux menaces posées par les ransomwares tels que CryptoWall, TeslaCrypt et Locky. Il détaille en premier lieu les mécanismes que ces infections…

> Lire la suite...
L’ e-paiement, à l’heure de l’expérience client

Un livre blanc réalisé par la rédaction de Solutions-Numeriques.com 2016 est une année clé pour le marché international des moyens de paiement, en pleine mutation. Les moyens de paiement évoluent,…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici