Informatique > La Lettre d'information Spécial Sécurité
#102 | lundi 10 avril 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Premiers tests d'AV Comparatives sur 5 solutions de chiffrement

Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En prenant en considération l'importance de…

> Lire la suite...
BrickerBot, le destructeur d'objets connectés

Pascal Geenens, spécialiste de la cyber sécurité pour Radware ,a découvert BrickerBot, une attaque par déni de services permanent (PDoS). Rapide, cette variante d'attaque DDoS, parfois appelée "phlashing", s'en prend aux…

> Lire la suite...
Cybermenaces : la sécurisation des résultats de la présidentielle, une priorité pour le ministre de l'Intérieur

La "sécurisation des résultats" de la présidentielle face aux cybermenaces est une "priorité nationale", a déclaré le ministre de l'Intérieur, Matthias Fekl, lors d'une réunion mercredi 5 avril avec le…

> Lire la suite...

 

Actualites
 

Imprimantes A3 : HP mise sur la sécurité

HP lance pas moins de 54 nouvelles références de multifonctions (MFP) A3 que le fabricant décrit comme "les plus sécurisées du marché". "Moins de deux pour cent[ de ces équipements multifonctions (sur un…

07/04/2017 |
> Lire la suite...
 

McAfee redevient indépendant

Intel a finalisé la séparation : sa division cybersécurité fondée sur le rachat de McAfee en 2010, devient une société à part entière comme prévu depuis plusieurs mois. Elle est…

04/04/2017 |
> Lire la suite...
 

Cyberpiratage de la Fédération internationale d'athlétisme

La Fédération internationale d'athlétisme (IAAF) a été victime d'un piratage informatique de la part du groupe russe Fancy Bear (APT28), a annoncé l'instance dans un communiqué. Ce piratage vise des…

03/04/2017 |
> Lire la suite...
 

Avec l'acquisition de Veracode, CA Technologie se renforce dans le DevOps securisé

Veracode, éditeur d'une plateforme Cloud de sécurisation applicative Web et mobile, passe définitivement sous le giron de CA Technnologies, l'un des plus grands éditeurs de logiciels dans le monde, qui se renforce ainsi…

07/04/2017 |
> Lire la suite...
 

Comment opère Lazarus, le groupe de pirates de banques internationales

En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus, un groupe de hackers à l'origine…

04/04/2017 |
> Lire la suite...
 

CYBER SECURITY INSTINCT, un livre de 404 pages...

L'expert Mauro Israel publie "Cyber Security Instinct", fruit de ses 25 ans d'expérience en cybersécurité. Ce vétéran du conseil en sécurité a effectué plus de 500 missions, au long de…

05/04/2017 |
> Lire la suite...
 
Solutions Numériques

Magazine Solutions IT N°18

download Découvrez la version numérique...
Nominations
Sodexo : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Démonstration en vidéo : comment un hacker peut prendre le contrôle de votre smartphone ?
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu…

> En savoir plus...
Juridique

Gestion de crise en cas d’incident de sécurité: quelle marche à suivre pour les responsables de traitement ?

Garance Mathias, Avocat à la Cour (http://www.avocats-mathias.com), fait le point pratique sur le sujet. Mathias Avocats vous accompagne dans votre conformité à la législation en matière de données personnelles au…

> Lire la suite...

-

Témoignages
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
 

Le groupe Alain Afflelou digitalise et sécurise sa relation avec ses franchisés

Premier franchiseur d'Europe, le groupe affiche 1 400 magasins et une présence dans 15 pays. C'est en février 2016 que la chaîne de magasins d'optique souhaite accélérer sa digitalisation, mais surtout…

> Lire la suite...
Dossiers
 

Repenser la protection des données en mode Cloud hybride

Trois entreprises sur quatre ont choisi de migrer vers plusieurs Clouds plutôt qu’un seul. Comment organiser, surveiller et tracer les déplacements des contenus et des workloads, tout en garantissant l’intégrité…

> Lire la suite...
 

Cybersécurité : une préoccupation dorénavant majeure

La sécurité des objets connectés, du smartphone à la machine à café, en passant par l’imprimante et la caméra, est déjà, et encore plus demain, le cheval de bataille des…

> Lire la suite...
 

Présidentielle : le virage  numérique au programme des candidats !

Simple liste de propositions ou conviction qu’il s’agit d’une transformation profonde de la société, du travail, de l’économie ? Plus qu’en 2012, les candidats à la Présidentielle insistent sur le numérique…

> Lire la suite...
 
Etudes

Cybersécurité : dépenses en hausse et pénurie de compétences en entreprises selon Skyhigh Networks

Skyhigh Networks et la Cloud Security Alliance (CSA) ont mené une étude auprès de 228 professionnels de l’informatique et de la sécurité, et analysé comment les évolutions et les tendances…

> Lire la suite...
Agenda
23/01/2018
FIC 2018
Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs publics et privés.  Le forum…

> En détail...
12/03/2018
7ème édition de Big Data Paris
Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris au Palais des Congrès. Pour…

> En détail...

> Tout l'agenda
Livres Blancs
Sécuriser le Cloud public et le cloud hybride

La disponibilité immédiate des ressources des clouds publics permet de réaliser un nouveau déploiement ou le développement d’un déploiement existant en un clin d’oeil.   Protection du cloud public Le…

> Lire la suite...
Déploiement de petites salles serveurs et de micro-datacenters

Les déploiements informatiques de petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire même sur le sol. Ces installations connaissent des pannes informatiques. Une…

> Lire la suite...
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici