Informatique > Lettre d'information spécial sécurité
#22 | lundi 01 juin 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
La NSA privée d’écoutes ?

Suspense en ce début de semaine. La NSA  (Agence nationale de sécurité) va -t-elle devoir débrancher ses écoute, sa collecte de données téléphoniques , en raison d'un blocage d'un groupe de…

> Lire la suite...
Wallix entre en bourse

Le spécialiste de la gouvernance des comptes à privilèges avec sa solution AdminBastion, entre en bourse, sur Alternext Paris, avec 750 000 actions nouvelles à émettre dans le cadre d’une augmentation…

> Lire la suite...
Sophos annonce le premier Firewall UTM en Wi-Fi 802.11ac

La nouvelle gamme d’appliances SG Series et de points d’accès de Sophos annonce un renforcement de la sécurité, des performances et de la couverture . IDC a noté une remarquable…

> Lire la suite...

 

Actualites
 

NopSec et Qualys s’associent pour fournir des services d’analyse de la sécurité et de la conformité

La solution Unified VRM associe les données fournies par Qualys Vulnerability Management et la plateforme d’analyse NopSec pour classer les données de workflow par priorité et renforcer ainsi la sécurité…

01/06/2015 |
> Lire la suite...
 

Un jeu pour se former à la sécurité

Trend Micro a lancé la version françaises de son jeu de simulation sur les attaques ciblées. Accessible à tous, ce jeu en ligne s'adresse principalement aux professionnels de l'informatique, qui…

01/06/2015 |
> Lire la suite...
 

7 heures pour maîtriser une cyberattaque

52 % des attaques menées contre des entreprises françaises sont détectées et gérées en une semaine ou moins. Il faut : 7h pour la maîtriser 16h pour en réparer les dommages…

01/06/2015 |
> Lire la suite...
 

Check Point devient partenaire sécurité de l'UGAP

Check Point Software Technologies spécialiste mondial de la sécurité informatique, intègre désormais la liste des partenaires choisis dans le cadre du marché Sécurité, Réseau, Infrastructure et Mobilité lancé par la…

21/05/2015 |
> Lire la suite...
 

Partenariat entre Ping Identity et UnboundID pour la gestion sécurisée des identités clients dans un contexte multicanal

A travers ce partenariat, Ping Identity, spécialiste de la gestion sécurisée des identités et des accès, et UnboundID offrent une solution combinant service d’annuaire et single sign on (un seul…

29/05/2015 |
> Lire la suite...
 

« En matière de cyber-sécurité, le protectionnisme amplifie les risques »

Voici une tribune signée par Alexander Moiseev, directeur général de Kaspersky Lab Europe qui revient sur les priorités et orientations de la Commission européenne en matière de cyber-sécurité. À l’issue…

29/05/2015 |
> Lire la suite...
 

Sentryo sur le point de lancer sa solution dédiée à la protection des infrastructures industrielles IT

Sentryo s’apprête à lancer sa solution de protection des réseaux industriels, Sentryo ICS CyberVision, grâce à un financement de 400 000 euros de la BPI. Un financement de 400 000 euros de…

27/05/2015 |
> Lire la suite...
 

Magazine Solutions IT N°17

download Découvrez la version numérique...
Nominations
SACEM : Directeur des systèmes d'information

> En savoir plus
Infor : Directeur de l'activité Birst en France et Europe du Sud

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Les routeurs : nouvelles cibles des cybercriminels
La sécurité des routeurs est remise en cause par trois affaires récentes : Vincent Lavergne, directeur avant-vente de F5 Networks EMEA…

> En savoir plus...
Juridique

Filtrage des flux HTTPS : droit ou obligation ?

L’Anssi a publié en octobre 2014 une recommandation déterminante pour tous ceux qui s’interrogent sur le droit de filtrer ou non les flux HTTPS. Le point avec Polyanna Bigle et…

> Lire la suite...

-

Témoignages
 

Secureway a migré en 24H sa téléphonie d’entreprise vers le cloud avec Voice365

Secureway est l'un des premiers cabinets français spécialisés dans la mise en conformité et la gestion des autorisations SAP. Grégory Biasotto, l'un des dirigeants de Secureway explique : "En 24 heures,…

> Lire la suite...
 

Quand une stratégie BYOD sécurisée sert aussi les ressources humaines

Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au sein de sa division en…

> Lire la suite...
Dossiers
 

Contrôler et sécuriser les appareils mobiles

Si l'accès direct à distance aux contenus de l'entreprise permet d'augmenter considérablement la productivité et l'efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la…

> Lire la suite...
 

Les logiciels de MDM jouent la carte de la sécurité

Administration des terminaux, gestion des applications, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé ici les 8 offres de MDM…

> Lire la suite...
 

Comment lutter contre les cyber-attaques indétectables

En 2015, les spécialistes prédisent que les attaques APT, féroces et souvent invisibles, se multiplieront. Comment fonctionnent-elles et comment les éviter ? Eléments de réponse. Pour Kaspersky, l'éditeur russe réputé…

> Lire la suite...
 
Etudes

Incidents de sécurité dans les grandes entreprises : 28 % sont des attaques ciblées

28 % des incidents de sécurité dans les ETI et grandes entreprises proviennent d’attaques ciblées, selon une étude d’Intel Security. Le rapport met en évidence 3 manques majeurs chez ces…

> Lire la suite...
Agenda
15/11/2017
Cloud Expo Europe Paris 2017
Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les nouveautés 2017: Le lancement du…

> En détail...
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...

> Tout l'agenda
Livres Blancs
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...
Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

> Lire la suite...
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici