Informatique > La Lettre d'information Spécial Sécurité
#81 | Lundi 31 octobre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Faille de sécurité du site du PS : des dizaines de milliers d'adhérents concernés

La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur son site internet ayant concerné "plusieurs…

> Lire la suite...
Sécurité et conformité du logiciel open source : Flexera Software rachète Palamida

L’éditeur américain de solutions pour la gestion des licences, de la conformité, de la sécurité et de l'installation de logiciels ajoute à son arc les compétences de Palamida, un compatriote spécialiste de…

> Lire la suite...
Microsoft va former les experts d’Orange Cyberdefense aux techniques de restauration de l’active directory

Microsoft va former les experts de la réponse à incidents d’Orange Cyberdefense, l’entité dédiée à la cybersécurité d’Orange Business Services, à la conduite des opérations de restauration des annuaires d’Active…

> Lire la suite...

 

Actualites
 

Nouveaux portables MacBook Pro : reconnaissance d’empreintes et barre tactile au menu

Ce jeudi 27 novembre Apple a dévoilé un rafraîchissement de sa gamme d'ordinateurs portables MacBook Pro avec, entre autres, une nouvelle barre tactile au-dessus du clavier donnant accès à toute…

28/10/2016 |
> Lire la suite...
 

Interruption d’activités : la principale préoccupation des directions IT

Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en sorte que les utilisateurs ne sont…

28/10/2016 |
> Lire la suite...
 

Victimes de cybercriminalité, les consommateurs redoutent dorénavant de recourir à des services en ligne

45 % des consommateurs ont été victimes d’une forme quelconque de cybercriminalité. Parmi ces consommateurs, un sur six a subi des pertes financières consécutives à la fraude en ligne, d’un…

28/10/2016 |
> Lire la suite...
 

Webinaire: Gestion et sécurisation de l’identité numérique pour les assurances et banques

Comment fonctionne une authentification à 2 facteurs moderne et sécurisée ? Quelles sont les possibilités qu'offre la technologie de carte à puce virtuelle ? Quelles banques et compagnies d’assurance utilisent…

26/10/2016 |
> Lire la suite...
 

Cyberattaque de Dyn : ce n'est pas un pays étranger

La cyberattaque géante qui a paralysé la semaine dernière de nombreux sites Internet aux Etats-Unis n'a visiblement pas été perpétrée par un pays étranger mais par un groupe "non étatique",…

26/10/2016 |
> Lire la suite...
 

Messagerie d’entreprise : Email Threat Scan for Microsoft Office 365 identifie les APT

Ce nouveau service Cloud de Barracuda identifie les menaces furtives de type APT (Advanced Persistent Threat) et fournit une vue instantanée du niveau de sécurité de la messagerie. 93 % des…

24/10/2016 |
> Lire la suite...
 

Administration et protection des terminaux : Dell fait jouer les synergies de ces différentes unités pour proposer une gamme unique

A l’occasion du Dell EMC World qui se termine ce vendredi 20 octobre à Austin dans le Texas, Dell a dévoilé sa gamme Endpoint Data Security and Management qui regroupe…

21/10/2016 |
> Lire la suite...
 
Solutions IT 12

Magazine Solutions IT N°12

download Découvrez la version numérique...
Paroles d'expert
 "Threat Intelligence : son rôle dans la défense du réseau est désormais prouvé", Frédéric Saulet, Logpoint
Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat Intelligence dans la défense du…

> En savoir plus...
Juridique

La protection des données, un enjeu au cœur des problématiques des datacenters et prestataires Cloud

Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des données et de transparence dans les…

> Lire la suite...

-

Témoignages
 

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle génération et un dispositif de gestion…

> Lire la suite...
 

Asset Handling s’appuie sur une plateforme de Cloud Computing agile et sécurisée

L’anglais Asset Handling, éditeur de logiciels dans les services de gestion des ressources de l’entreprise, avait besoin d’une infrastructure cloud solide et d’une solution de PRA pour garantir le bon…

> Lire la suite...
 

Sécurité : les transports Régis Martelet misent sur des appliances de sécurité dernière génération

Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin 2015 de renouveler ses boîtiers de…

> Lire la suite...
Dossiers
 

INTERVIEW - Guillaume Poupard, ANSSI

INTERVIEW « Elever le niveau de sécurité des OIV avec des règles strictes » Guillaume Poupard, DG de l'ANSSI   Alors que les premiers décrets pour les OIV sont en application…

> Lire la suite...
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 

IAM - Gestion des identités : qui a accès à quoi ?

L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des exigences de sécurité. Sa mise en…

> Lire la suite...
 
Etudes

Sécurité du secteur énergétique : 4 chiffres à retenir

Virus, malware, hacking... le secteur énergétique est aujourd'hui en première ligne des attaques. 80 % : c’est le pourcentage d’augmentation des attaques informatiques réussies contre des sociétés pétrolières en 2015 (rapport…

> Lire la suite...
Appels d'offres
Mise en place d'une application CRM / gestion commerciale
< 1 500 €

> En savoir plus
Mise en place d'un ERP pour 3 utilisateurs
A déterminer €

> En savoir plus

> Tous les appels d'offres
Agenda
08/11/2016
Mobility For Business 2016
Le rendez-vous de toutes les mobilités se déroulera les 8 et 9 novembre à la Porte de Versailles à Paris.…

> En détail...
17/11/2016
BMC Exchange Paris 2016
Découvrez les meilleures stratégies sur la transformation digitale pour votre entreprise. L'occasion de discuter avec les partenaires de BMC qui…

> En détail...

> Tout l'agenda
Livres Blancs
Guide pratique Advanced Thread Protection (ATP)

Marche à suivre pour accroître le niveau de Sécurité de votre entreprise Le volume et l’impact des brèches de sécurité provenant d’attaques toujours plus sophistiquées ne cessent de croître. Dans…

> Lire la suite...
Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs Vs la DSI

Growing Pains in the Cloud - The People vs. The Ministry of No L’infographie vous livre tous les secrets du Shadow IT , cette utilisation ‘clandestine’ de l’informatique au sein…

> Lire la suite...
Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

En partenariat avec Solutions-numeriques La cyber-risques sont des défis et des risques nouveaux, qui engagent la responsabilité des dirigeants d’entreprise. Conçu comme un guide, l’ouvrage s’adresse à eux, pour leur…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici