Informatique > La Lettre d'information Spécial Sécurité
#78 | Lundi 10 octobre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Pour faire face aux menaces, les entreprises passent de la prévention à la détection/réponse

75 % des budgets sécurité seront dédiés à la détection/réponse à l’horizon 2020 Devant l’impossibilité d’enrayer le nombre de menaces de sécurité auquel elles doivent faire face, les entreprises multiplient les…

> Lire la suite...
Alliance Thalès-Cisco : comment Thales compte séduire les OIV

Thales dispose d’un SOC en région parisienne. 200 personnes sont dédiées à l’analyse des incidents de sécurité des clients du français. A l'occasion des Assises de la Sécurité, le spécialiste…

> Lire la suite...
Assises de la sécurité 2016 : « La sécurité, une question de souveraineté nationale », Guillaume Poupard, ANSSI

Cette année encore, Solution-Numériques suit Les Assises de la Sécurité. Des Assises qui battent de nouveaux records en termes de nombre d’exposants et de participants. Extractions massives de données, rançonnage, attaques par…

> Lire la suite...

 

Actualites
 

Arnaque aux faux services clients : HTML/FakeAlert cible la France

La mission de HTML/FakeAlert : amener les victimes à appeler de faux services clients, aux coûts exorbitants. "Le plus souvent, les escroqueries de faux support que nous surveillons ciblent des surfeurs…

07/10/2016 |
> Lire la suite...
 

Sécurité des réseaux industriels : Sentryo et le CEA s'associent pour mettre au point de nouveaux algorithmes de défense

Sentryo, qui se concentre sur la cybersécurité de l’Internet Industriel, lance un programme de R&D avec le CEA. Le but : mettre au point des algorithmes de cyberdéfense qui permettront d’augmenter la…

07/10/2016 |
> Lire la suite...
 

WatchGuard lance un nouveau boîtier UTM T70, d’une vitesse de plus de 1 Gbits

Selon Miercom, un laboratoire de test indépendant, le boîtier T70 délivre aujourd’hui le débit le plus rapide, soit plus d’ 1 Gbit avec le mode UTM. « Même le plus gros…

07/10/2016 |
> Lire la suite...
 

Un sous-traitant de la NSA accusé de vol de données secrètes

L'homme arrêté, Harold Thomas Martin, travaillait comme sous-traitant à l'agence de renseignement américaine, spécialisée dans l'espionnage des communications mondiales. Il est soupçonné d'avoir volé des codes informatiques ultrasecrets utilisés pour…

06/10/2016 |
> Lire la suite...
 

Comprendre FranceConnect, un système d’authentification unique pour les services publics

Frédéric Lefebvre, ingénieur Avant-vente, Ilex International, fait le point sur FranceConnect, officiellement lancé en juin dernier, un système d’authentification unique et d’échange d’informations de manière sécurisée pour tous les services…

07/10/2016 |
> Lire la suite...
 

Bonnes pratiques - Ransomware : 3 idées fausses et solutions de protection à mettre en oeuvre

Christophe Bertrand, vice-président Product Marketing chez Arcserve, revient sur trois mythes concernant les ransomwares. Et délivre aux lecteurs de solutions-numériques.com quelques pratiques pour s'en protéger. L’art imite-t-il la vie ou est-ce l’inverse…

03/10/2016 |
> Lire la suite...
 

"Nous comptons désormais plus de 40 % des utilisateurs de PC dans le monde en dehors de la Chine", Vince Steckler, PDG du nouvel Avast

Avast Software, éditeur des solutions de sécurité tout aussi bien grand public que professionnelles, a annoncé ce vendredi 30 septembre le rachat de la majorité des parts de son confère…

30/09/2016 |
> Lire la suite...
 
Solutions IT 12

Magazine Solutions IT N°12

download Découvrez la version numérique...
Paroles d'expert
 Bonnes pratiques – Eviter les pertes de données par les collaborateurs nomades
Comment est-il possible de garantir la protection des données corporate, ainsi que la productivité des équipes, à l’heure où ces…

> En savoir plus...
Juridique

Juridique - La fin des réseaux Wifi publics non sécurisées

Amira Bounedjoum, Avocate département nouvelles technologies et propriété intellectuelle du Cabinet Simon Associés, revient sur un arrêt qui semble sonner le glas des réseaux wifi non sécurisés   Nombreuses sont…

> Lire la suite...

-

Témoignages
 

Sécurité : les transports Régis Martelet misent sur des appliances de sécurité dernière génération

Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin 2015 de renouveler ses boîtiers de…

> Lire la suite...
 

Témoignage - Le Cabinet BME de Niort a triomphé d'un cryptovirus grâce à sa solution de sauvegarde IT

Le 29 juin dernier, un cryptovirus contamine le système d’information du Cabinet BME. Tous les volumes contenant les données sont chiffrés, l’accès au serveur est interdit et le système d’exploitation…

> Lire la suite...
 

Témoignage : si l'Imprimerie Peau n’a pu éviter un ransomware, elle a récupéré ses postes de travail en 24 heures

Deux semaines avant Noël 2015, l'Imprimerie Peau, équipée d'une quarantaine de postes informatiques, est paralysée par un ransomware. Prévoyante, elle avait opéré une sauvegarde de l’ensemble de son périmètre informatique,…

> Lire la suite...
Dossiers
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 

IAM - Gestion des identités : qui a accès à quoi ?

L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des exigences de sécurité. Sa mise en…

> Lire la suite...
 
Etudes

Protection des données personnelles : 6 % des services Cloud non conforme au GDPR

Les services Cloud que vous utilisez en entreprise sont-ils conformes au GDPR ? Vous avez toutes les chances que non... Emplacement et conservation des données, notification des incidents de sécurité… sur…

> Lire la suite...
Appels d'offres
Création de site Internet vitrine ( association magie)
< 3 000 €

> En savoir plus
Conception d'un dossier de presse dans le prêt à porter
A déterminer €

> En savoir plus

> Tous les appels d'offres
Agenda
12/10/2016
Convention USF 2016
L’écosystème SAP se donne rendez-vous à la Convention annuelle de l’USF, les 12 et 13 octobre à Nancy, sur le…

> En détail...
08/11/2016
Mobility For Business 2016
Le rendez-vous de toutes les mobilités se déroulera les 8 et 9 novembre à la Porte de Versailles à Paris.…

> En détail...

> Tout l'agenda
Livres Blancs
CENTRES DE SERVICES PARTAGÉS

Une très grande majorité des grandes entreprises ont recours aux services partagés : lestrois-quarts des entreprises de Fortune 500 utilisent une forme ou une autre de CSP. Leur implémentation a…

> Lire la suite...
La réussite d’un projet ERP relève de la responsabilité de la direction générale

Ce livre blanc vous expose les raisons pour lesquelles l’implication des directions générales est indispensable pour accompagner le processus de changement organisationnel et la refonte d’un système d’information. La mise…

> Lire la suite...
Les 5 grands défis du DSI en 2016 - Comment transformer son SI sans perdre le contrôle ?

Les Directeurs des Systèmes d’Information n’ont jamais eu autant de défis à relever qu’en cette seconde décennie du 21ème siècle. Les bouleversements sont tels que c’est la profession toute entière,…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici