Informatique > La Lettre d'information Spécial Sécurité
#83 | Lundi 14 novembre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
5 grandes banques en Russie victimes d’une vaste cyberattaque

Une cyber-attaque d'ampleur, lancée depuis des milliers d'ordinateurs piratés dans plus de 30 pays, vise depuis mardi 8 novembre plusieurs grandes banques de Russie, selon une source proche de la…

> Lire la suite...
Méga fichier des données personnelles, Cazeneuve renonce aux empreintes digitales obligatoires

On sait que le ministre de l’intérieur avait fait passer le 30 octobre un projet de décret sur la création du méga fichier des données personnelles, dit « Titres électroniques sécurisés »…

> Lire la suite...
Exclusif - Ce qu’il faut retenir du Patch Tuesday de novembre 2016 selon Shavlik

Chaque mois Shavlik nous livre en exclusivité son analyse du Patch Tuesday. Les patchs de novembre fournissent des mises à jour Microsoft, Adobe et Google. Et malheureusement, vous devrez encore y…

> Lire la suite...

 

Actualites
 

Russie: Microsoft soupçonné de concurrence déloyale et position dominante envers Kaspersky

(AFP) Les autorités russes de la concurrence, après s'être intéressées ces derniers mois à Google et Apple, ont annoncé jeudi l'ouverture d'une enquête contre le groupe informatique américain Microsoft pour…

13/11/2016 |
> Lire la suite...
 

Table ronde Solutions-Numériques - Mobilité et sécurité : les bonnes pratiques

A l’occasion du salon Mobility for Business qui s’est déroulé du 8 au 9 novembre, Solutions IT organisait une table ronde sur le thème “Mobilité et sécurité” avec des responsables…

10/11/2016 |
> Lire la suite...
 

Journée BMC Exchange : participez à un hack en direct

La session "Hack and Defend" organisée le 17 novembre à l'occasion de la journée BMC Exchange est l'occasion de connaître les vraies limites de votre stratégie de lutte contre les…

10/11/2016 |
> Lire la suite...
 

La Chine adopte une loi controversée sur la cybersécurité

Le parlement chinois a adopté lundi 7 novembre une loi controversée sur la cybersécurité, resserrant le contrôle sur la liberté d'expression sur internet, et imposant aux entreprises, y compris étrangères,…

14/11/2016 |
> Lire la suite...
 

Etes-vous prêt pour l’ « état de l’art » en sécurité, exigé par les nouvelles règles européennes? Livre blanc IDC à télécharger

La directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General Data Protection Regulation) s’imposent en mai 2018 à toutes les organisations, dans l’Union Européenne. Parmi…

13/11/2016 |
> Lire la suite...
 

Conférence - Cybersécurité, frein ou moteur à l’innovation ?

Le 15 novembre, le CEFCYS, le récent Cercle des Femmes de la Cyber-Sécurité (CEFCYS), organise une conférence intitulée « Cybersécurité, frein ou moteur à l’innovation ? ». Orchestrée et animée par Bénédicte Pilliet,…

14/11/2016 |
> Lire la suite...
 
Solutions n°13

Magazine Solutions IT N°13

download Découvrez la version numérique...
Paroles d'expert
 Combattre les ransomwares : quelles sauvegardes ?
Les logiciels de sauvegarde ne sont pas la meilleure approche pour minimiser les objectifs de point de reprise, soutient David…

> En savoir plus...
Juridique

Juridique - La fin des réseaux Wifi publics non sécurisés

Amira Bounedjoum, Avocate département nouvelles technologies et propriété intellectuelle du Cabinet Simon Associés, revient sur un arrêt qui semble sonner le glas des réseaux wifi non sécurisés   Nombreuses sont…

> Lire la suite...

-

Témoignages
 

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle génération et un dispositif de gestion…

> Lire la suite...
 

Asset Handling s’appuie sur une plateforme de Cloud Computing agile et sécurisée

L’anglais Asset Handling, éditeur de logiciels dans les services de gestion des ressources de l’entreprise, avait besoin d’une infrastructure cloud solide et d’une solution de PRA pour garantir le bon…

> Lire la suite...
 

Sécurité : les transports Régis Martelet misent sur des appliances de sécurité dernière génération

Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin 2015 de renouveler ses boîtiers de…

> Lire la suite...
Dossiers
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
&nbnbsp;

IAM - Gestion des identités : qui a accès à quoi ?

L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des exigences de sécurité. Sa mise en…

> Lire la suite...
 
Etudes

Le marché noir des dossiers médicaux en ligne en plein boom

Le prix de vente des dossiers médicaux sur le Dark Web varie entre 0,03 € et 2,2 €, selon le dernier rapport du McAfee Labs, qui s’inquiète du manque d’investissement…

> Lire la suite...
Appels d'offres
Plateforme de collecte et de restitution des données
<60 000 €

> En savoir plus
Portail Web d'annonces dans le domaine immobiler
< 8 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
16/11/2016
Paris Open Source Summit 2016
Avec pour ambition de devenir la manifestation internationale qui réunit l’ensemble des acteurs et clients de la filière Open Source,…

> En détail...
17/11/2016
BMC Exchange Paris 2016
Découvrez les meilleures stratégies sur la transformation digitale pour votre entreprise. L'occasion de discuter avec les partenaires de BMC qui…

> En détail...

> Tout l'agenda
Livres Blancs
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...
Guide pratique Advanced Thread Protection (ATP)

Marche à suivre pour accroître le niveau de Sécurité de votre entreprise Le volume et l’impact des brèches de sécurité provenant d’attaques toujours plus sophistiquées ne cessent de croître. Dans…

> Lire la suite...
Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs Vs la DSI

Growing Pains in the Cloud - The People vs. The Ministry of No L’infographie vous livre tous les secrets du Shadow IT , cette utilisation ‘clandestine’ de l’informatique au sein…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici