Informatique > La Lettre d'information Special Securite
#117 | lundi 24 juillet 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Cyberattaque de Deutsche Telekom: un Britannique dit avoir agi pour une société au Liberia

Deutsche Telekom n'était pas la véritable cible de la vaste attaque informatique qui avait touché en novembre plus d'un million de ses clients. Un Britannique jugé en Allemagne a reconnu ce vendredi…

> Lire la suite...
46 milliards d'euros : le coût d'une cyberattaque mondiale massive

53 milliards de dollars, soit 46 milliards d'euros, c'est le prix que pourrait coûter une cyberattaque mondiale massive. Des pertes économiques aussi importantes que celles causées par une catastrophe naturelle…

> Lire la suite...
Cyberattaques : 4 cas concrets en entreprise non décelables par des contrôles de sécurité classiques

Comment les hackers sont-ils en mesure d’infiltrer les réseaux et d'échapper à la détection des contrôles de sécurité classiques. Voici 4 cas d'attaques ou de vulnérabilité que vous n'auriez peut-être pas imaginés…

> Lire la suite...

 

Actualites
 

Jaguar Network étend ses certifications

Les réglementations sur le sécurité des données poussent Jaguar Network à davantage de certifications pour ses services d’hébergement. L'opérateur hébergeur vient d'annoncer les mises à jour de ses certifications ISO…

21/07/2017 |
> Lire la suite...
 

RGPD : une charge pour l'IT et la sécurité, mais pas que...

Les entreprises se sont-elles mises au diapason des nouvelles règles européennes de sécurité et de protection des données ?  Où en sont-elles dans leurs chantiers ? Wavestone, cabinet de conseil indépendant en…

21/07/2017 |
> Lire la suite...
 

Sécurité : la résilience comme réponse aux attaques

L'initiative est intéressante et originale. We Demain, qui édite une revue trimestrielle et un site sur le monde de demain (habitat, santé, technologies, économie, travail, alimentation, transports...), organise un forum «…

20/07/2017 |
> Lire la suite...
 

RGPD : un outil gratuit en ligne pour mesurer votre avancement dans sa mise en œuvre

Le cabinet d'avocats international Taylor Wessing lance un outil d’évaluation pour la mise en place du règlement européen sur la protection des données en entreprise. Un outil en accès libre permettant d’avoir…

18/07/2017 |
> Lire la suite...
 

Konica Minolta sécurise son Workplace Hub avec Sophos

Konica Minolta mise sur les solutions de firewall et wifi de Sophos pour protéger les points d’accès de sa plateforme Workplace Hub. En mars dernier, le fabricant de solutions d’impression annonçait…

17/07/2017 |
> Lire la suite...
 

Solutions-Numeriques lance le premier annuaire de la CyberSécurité

Votre site, Solutions-Numeriques publie chaque semaine la Newsletter Spécial sécurité. Le magazine du même nom publie 2 numéros annuels, en septembre et novembre, avec un focus important sur la sécurité, à…

30/06/2017 |
> Lire la suite...
 

Magazine Solutions IT N°17

download Découvrez la version numérique...
Nominations
SACEM : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Fichiers dans le Cloud : 5 étapes pour les sécuriser
5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de…

> En savoir plus...
Juridique

Juridique - Les conditions de l’introduction de nouvelles technologies dans l’entreprise

Associer les représentants du personnel et formalités auprès de la Cnil : quelles obligations pour l'employeur ? Laurent Badiane, associé du département IP/IT et Stéphane Bloch, associé du département droit…

> Lire la suite...

-

Témoignages
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
 

Témoignage - LE ROY logistique externalise l'ensemble de son SI

LE ROY logistique externalise l’ensemble de ses données et met en place son PRA (Plan de Reprise d’Activité) en Cloud privé. Alors qu'il construit son nouveau siège social à Saint-Jacques-de-la-Lande,…

> Lire la suite...
Dossiers
 

Sécuriser une plateforme d’entreprise ouverte

A l’heure où les systèmes d’information vont de plus en plus vers un modèle hybride, les responsables informatique doivent intégrer à leur politique de sécurité des systèmes Cloud sur lequel…

> Lire la suite...
 

La plateforme de supervision réseau scrute le datacenter

Elle surveille les liens locaux et étendus, les serveurs, les applications et les bases de données. La plateforme de monitoring alerte en cas de pépin, consigne chaque changement et aide…

> Lire la suite...
 

Les plateformes de stockage prêtes à croiser les données

Agiles et évolutives, elles s’adaptent aux stratégies Big Data et aux déploiements vers le Cloud. Les plateformes de stockage multiplient les CPU et les disques SSD pour croiser et analyser…

> Lire la suite...
 
Etudes

Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures

Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur, les mesures prises ne sont pas…

> Lire la suite...
Agenda
15/11/2017
Cloud Expo Europe Paris 2017
Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les nouveautés 2017: Le lancement du…

> En détail...
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...

> Tout l'agenda
Livres Blancs
Surveillance de réseau : un élément indispensable de la sécurité informatique

Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un…

> Lire la suite...
Menaces avancées, découvrez les techniques de détection avancée

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

> Lire la suite...
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici