Informatique > La Lettre d'information Special Securite
#114 | lundi 03 juillet 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Petya : 3 jours après, moins d'ordinateurs touchés qu'attendu

La cyberattaque Petya a touché moins d'ordinateurs qu'attendu. L'Ukraine reste le pays le plus touché. L'attaque par Petya a peut-être été perçue comme plus grave, en raison de sa sophistication, que celle…

> Lire la suite...
Windows 10 : fin de la procédure de mise en demeure de Microsoft par la CNIL

Collecte et défaut de sécurité des données des utilisateurs, suivi de leur navigation sans leur consentement : la CNIL met fin à la procédure de mise en demeure, l'éditeur s'étant mis…

> Lire la suite...
Petya ne rendra jamais l'argent aux victimes

Façade ? Les recherches avancent sur ExPetr/Petya/NotPetya et dévoilent au compte-goutte ses mystères. La création d'un seul et unique portefeuille Bitcoins, avec une maigre récolte, l'impossibilité pour la menace de…

> Lire la suite...

 

Actualites
 

Petya : les ordinateurs affectés tournent principalement sous Windows 7 et 8

Mardi dernier, le 27 juin, l’éditeur Avira, spécialiste de la sécurité IT, a été l’un des premiers à réagir à l’attaque Petya. Ses statistiques ont montré que les systèmes sous Win7…

30/06/2017 |
> Lire la suite...
 

La Commission européenne engage 10,8 millions d'euros supplémentaires pour la cybersécurité

La cyberattaque massive qui a frappé depuis mardi des entreprises du monde entier a montré qu'il fallait intensifier la lutte contre les menaces de ce type, a déclaré jeudi le…

29/06/2017 |
> Lire la suite...
 

Cyberattaque mondiale : comment se protéger ?

Comment se protéger du ransomware Petya, Petrwrap ou ExPetr, pour reprendre les différents noms attribués, qui sévit actuellement ? Compilation des conseils donnés par les experts.   Parmi les premières…

28/06/2017 |
> Lire la suite...
 

Solutions-Numeriques lance le premier annuaire de la CyberSécurité

Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un focus important sur la sécurité, à…

30/06/2017 |
> Lire la suite...
 

Sécurité du Cloud : Fortinet renforce son alliance technologique avec Microsoft

Les clients de Microsoft Azure peuvent dorénavant profiter de l’automatisation de la Security Fabric de Fortinet, avec des offres de sécurité du Cloud pré-intégrées et de bout-en-bout. Microsoft rejoint le programme Fabric-Ready…

30/06/2017 |
> Lire la suite...
 

Cyberattaque mondiale : un site web ukrainien est l'une des sources de l'infection, selon Kaspersky

Les chercheurs de Kaspersky Lab viennent de l'affirmer : l’une des sources d’infection du ransomware qui vise depuis hier de nombreuses entreprises (nommé ExPetr par le spécialiste de la sécurité)…

28/06/2017 |
> Lire la suite...
 

Petya : 8 analyses en ligne

Pour compléter nos explications et commentaires de spécialistes sur le ransomware Petya, voici une liste non exhaustive d'analyses disponibles en ligne qui peuvent vous être utiles.    L'analyse de Microsoft…

28/06/2017 |
> Lire la suite...
 

Attaques Petya et WannaCry - Comment se protéger contre les ransomwares ? Webinaire 5 juillet

Conseils pratiques pour vous protéger contre ces ransomwares - Démo Sophos : comment Intercept X protège contre Wanna - Mercredi 5 juillet de 14h30 à 15h30

> Inscription

Magazine Solutions IT N°17

download Découvrez la version numérique...
Nominations
SACEM : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Expertise- Cinq étapes pour gérer les vulnérabilités et les licences des logiciels open source
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de…

> En savoir plus...

-

Témoignages
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
 

Témoignage - LE ROY logistique externalise l'ensemble de son SI

LE ROY logistique externalise l’ensemble de ses données et met en place son PRA (Plan de Reprise d’Activité) en Cloud privé. Alors qu'il construit son nouveau siège social à Saint-Jacques-de-la-Lande,…

> Lire la suite...
Dossiers
 

Sécuriser une plateforme d’entreprise ouverte

A l’heure où les systèmes d’information vont de plus en plus vers un modèle hybride, les responsables informatique doivent intégrer à leur politique de sécurité des systèmes Cloud sur lequel…

> Lire la suite...
 

La plateforme de supervision réseau scrute le datacenter

Elle surveille les liens locaux et étendus, les serveurs, les applications et les bases de données. La plateforme de monitoring alerte en cas de pépin, consigne chaque changement et aide…

> Lire la suite...
 

La plateforme ITSM industrialise la livraison de services Web

Gérer les applications informatiques permet d’en améliorer la qualité et la portée. Une plateforme dédiée industrialise et automatise la distribution de services Web, localement et à distance.   Une étude…

> Lire la suite...
 
Juridique

Juridique - Focus sur le Délégué à la Protection de Données : Qui ? Pourquoi faire ? Quelles responsabilités ?

Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour les lecteurs de Solutions Numériques. L’article…

> Lire la suite...
Etudes

Règlement européen sur la protection des données : 2/3 des entreprises sont encore en phase de décryptage des nouvelles obligations

À moins d’un an de l’application du règlement européen sur la protection des données personnelles, plus de 9 entreprises sur 10 ne sont pas prêtes à appliquer le GDPR (General…

> Lire la suite...
Agenda
15/11/2017
Cloud Expo Europe Paris 2017
Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les nouveautés 2017: Le lancement du…

> En détail...
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...

> Tout l'agenda
Livres Blancs
Menaces avancées, découvrez les techniques de détection avancée

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

> Lire la suite...
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...
Livre blanc : votre entreprise pourrait-elle surmonter une attaque de cryptovirus ?

La récente attaque WannaCry a, une fois de plus, prouvé la vulnérabilité des entreprises face aux ransomwares. Découvrez dans ce livre blanc les vecteurs de propagation des cryptovirus et comment…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici