Informatique > La Lettre d'information Spécial Sécurité
#79 | Lundi 17 octobre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Amazon réinitialise les mots de passe par mesure préventive

Amazon réinitialise les mots de passe de ses clients alors que le groupe de hackers LeakedSource a ajouté de nombreux identifiants à ses bases de données. Prudent, Amazon. Depuis samedi dernier, le…

> Lire la suite...
Systancia rachète l’éditeur français de sécurité Avencis

L’éditeur français de logiciels de virtualisation d’applications et de postes de travail et de sécurisation des accès au système d’information finalise son rapprochement avec Avencis, éditeur parisien spécialiste de la…

> Lire la suite...
Lyon veut devenir la capitale de la cybersécurité

La métropole de Lyon, qui accueille sur son sol des organisations policières prestigieuses comme Interpol, souhaite fédérer une filière économique autour de la sécurité. « Nous avons mis le thème de…

> Lire la suite...

 

Actualites
 

Assises de la Sécurité - Retrouvez nos interviews vidéo exclusives

A l'occasion des Assises de la sécurité 2016 qui se sont déroulées du 5 au 8 octobre dernier, Solutions-numériques a interviewé de nombreux responsables en exclusivité. Tendances, retours d'expérience... Voici…

14/10/2016 |
> Lire la suite...
 

Exclusif - Tout ce qu'il faut savoir du Patch Tuesday d’octobre selon Shavlik

Chaque mois Shavlik nous livre en exclusivité son analyse du Patch Tuesday. Pour le Patch Tuesday d'octobre, on constate des changements dans la méthode de distribution des mises à jour…

14/10/2016 |
> Lire la suite...
 

Assises de la Sécurité 2016 : ce qu’il ne fallait pas manquer

« Penser autrement », c’était là l’objectif des Assises de la Sécurité des Systèmes d’Informations qui depuis maintenant 16 ans permettent aux professionnels du secteur de se rencontrer et d’échanger.…

14/10/2016 |
> Lire la suite...
 

Le Pocket WiFi, pour une connexion Wifi chiffrée partout dans le monde

Destiné autant aux grands comptes qu'aux PME, le Pocket Wifi assure une connexion Wifi chiffrée partout dans le monde. A l’occasion du prochain salon mobility for business les 8 et…

14/10/2016 |
> Lire la suite...
 

Sécurité de la console d’administration : l’éditeur français i-Guard propose un ultra portable Toshiba préconfiguré…

i-Guard annonce la disponibilité d’une offre dédiée aux administrateurs réseaux et responsable de la sécurité informatique. Elle comprend des licences i-Guard et, au choix, un ultra-portable Toshiba Z30 ou un hybride…

14/10/2016 |
> Lire la suite...
 

Piratage politique: Washington accuse officiellement Moscou, qui réfute

Le ton monte entre Washington et Moscou. Le premier a officiellement accusé vendredi 7 octobre la Russie d'avoir piraté des organisations politiques et des systèmes électoraux aux Etats-Unis. Celle-ci lui…

10/10/2016 |
> Lire la suite...
 

Digital: tous soumis au droit américain ? L'avocat O. Itéanu met les pieds dans le plat

Tous soumis au droit américain ? C’est le thème central de ce 5ème livre de l’avocat Olivier Iteanu, un essai intitulé « quand le digital défie l’Etat de droit », édité par Eyrolles.…

17/10/2016 |
> Lire la suite...
 
Solutions IT 12

Magazine Solutions IT N°12

download Découvrez la version numérique...
Paroles d'expert
 Bonnes pratiques – Eviter les pertes de données par les collaborateurs nomades
Comment est-il possible de garantir la protection des données corporate, ainsi que la productivité des équipes, à l’heure où ces…

> En savoir plus...
Juridique

Juridique - La fin des réseaux Wifi publics non sécurisés

Amira Bounedjoum, Avocate département nouvelles technologies et propriété intellectuelle du Cabinet Simon Associés, revient sur un arrêt qui semble sonner le glas des réseaux wifi non sécurisés   Nombreuses sont…

> Lire la suite...
Témoignages
 

Sécurité : les transports Régis Martelet misent sur des appliances de sécurité dernière génération

Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin 2015 de renouveler ses boîtiers de…

> Lire la suite...
 

Témoignage - Le Cabinet BME de Niort a triomphé d'un cryptovirus grâce à sa solution de sauvegarde IT

Le 29 juin dernier, un cryptovirus contamine le système d’information du Cabinet BME. Tous les volumes contenant les données sont chiffrés, l’accès au serveur est interdit et le système d’exploitation…

> Lire la suite...
 

Conformité des dossiers clients : la BCP s’appuie sur une solution de BPM

La BCP, Banque Suisse de Commerce et de Placements, simplifie et sécurise les procédures et informations liées à l’ouverture de nouveaux comptes clients en s’appuyant sur une solution de BPM,…

> Lire la suite...
Dossiers
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 

IAM - Gestion des identités : qui a accès à quoi ?

L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des exigences de sécurité. Sa mise en…

> Lire la suite...
 
Etudes

Stratégie globale de sécurité : plus de la moitié des DSI estiment prioritaire la gestion unifiée des terminaux

La hausse du nombre d’attaques, de menaces et des violations de données profite aux solutions de gestion unifiée des terminaux. Les DSI doivent faire face à une gestion et à…

> Lire la suite...
Appels d'offres
Création de site Internet vitrine ( analyses, smarty, contrôle appareil;de levage)
< 1 000 €

> En savoir plus
Création de site Internet vitrine ( conseil et courtage financier prêt immobilier)
< 1 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
08/11/2016
Mobility For Business 2016
Le rendez-vous de toutes les mobilités se déroulera les 8 et 9 novembre à la Porte de Versailles à Paris.…

> En détail...

> Tout l'agenda
Livres Blancs
Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs Vs la DSI

Growing Pains in the Cloud - The People vs. The Ministry of No L’infographie vous livre tous les secrets du Shadow IT , cette utilisation ‘clandestine’ de l’informatique au sein…

> Lire la suite...
Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

En partenariat avec Solutions-numeriques La cyber-risques sont des défis et des risques nouveaux, qui engagent la responsabilité des dirigeants d’entreprise. Conçu comme un guide, l’ouvrage s’adresse à eux, pour leur…

> Lire la suite...
CENTRES DE SERVICES PARTAGÉS

Une très grande majorité des grandes entreprises ont recours aux services partagés : lestrois-quarts des entreprises de Fortune 500 utilisent une forme ou une autre de CSP. Leur implémentation a…

> Lire la suite...
Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici