Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

La Lettre d'information Special Securite

#127


lundi 16 octobre 2017

  Actualités sécurité  

-

À la une  
 
Assises de la Sécurité - « Il faut changer d’approche de manière radicale », Bernard Ourghanlian, Microsoft

13/10/2017

Bernard Ourghanlian, directeur Technique et Sécurité de Microsoft, a accordé une interview à Solutions-Numériques sur les Assises de la Sécurité. Il prend une position tranchée envers l’approche traditionnelle de la cybersécurité.   Solutions-Numériques : Que représente aujourd’hui la cybersécurité pour Microsoft ? Bernard Ourghanlian : Il y a une évolution des modèles informatiques,…

Lire la suite...

1er Guide de la CyberSécurité : toutes les ressources indispensables

12/10/2017

Le Guide de la CyberSécurité 2017/2018 vient de paraître. C’est un numéro Hors-série de la…

Lire la suite...
 

Assises de la sécurité 2017 : « Pas de transformation numérique sans sécurité numérique » selon le DG de l'ANSSI

11/10/2017

Le directeur général de l’ANSSI souhaite utiliser le levier de la réglementation, et notamment la…

Lire la suite...
 

-

Actualité  
 
Assises de la Sécurité : Juniper plaide pour le Software-Defined Secure Network

13/10/2017

Kevin Walker, Security CTO de Juniper Networks, milite en faveur des Software-Defined Secure Networks sur la scène des Assises de la Sécurité. Juniper veut placer le réseau au cœur de…

Lire la suite...
 
Assises de la Sécurité - VMware replace la virtualisation au cœur de la cybersécurité

13/10/2017

Alors que Guillaume Poupard, DG de l’ANSSI, a appelé les entreprises à recloisonner leurs systèmes d’information pour mieux protéger les ressources les plus essentielles, VMware propose une autre approche avec…

Lire la suite...
 
Orange propose un pack complet de sécurisation mobile

12/10/2017

Orange Cyberdefense veut initier les RSSI à WhatsApp ou plutôt à une communication sur mobile qui soit à la fois sécurisée et certifiée par l’ANSSI, mais aussi ultra-ergonomique afin de…

Lire la suite...
 
Assises de la Sécurité - Vulnérabilités logiciels, composants Open Source et correctifs : Flexera présente ses solutions pour évaluer les risques

13/10/2017

Les Assises de la sécurité ont été l’occasion pour Flexera, connu pour ses solutions de gestion de licences logicielles, de présenter ses solutions SecOps conçues pour la protection des entreprises. …

Lire la suite...
 
Avis d'expert d'Ivanti - Mises en garde avant le Patch Tuesday d’Octobre : il est temps de réviser les stratégies de correctifs

09/10/2017

Ivanti partage dans cet avis d'expert ses prévisions pour le Patch Tuesday d’octobre, dans lesquelles il contextualise l’importance des mises à jour de façon générale et plus particulièrement au vu…

Lire la suite...
 
Piratage de documents de la NSA via un logiciel Kaspersky : les Israéliens premiers informés

11/10/2017

Des espions israéliens ont pu observer en temps réel les services russes pirater des ordinateurs dans le monde entier à la recherche de noms de code de programmes du renseignements…

Lire la suite...
 
Sécurité : HP érige de nouvelles fortifications autour de ses imprimantes

16/10/2017

À l'occasion de son Reinvent World Partners Forum 2017, le fabricant américain a dévoilé des mesures et dispositifs destinés à sécuriser ses périphériques et à assurer leur maintenance. Connection Inspector…

Lire la suite...

-

Dossiers  
 

Le SOC, tour de contrôle de la cybersécurité

16/10/2017

Véritable tour de contrôle qui veille sur la cybersécurité des entreprises, le centre opérationnel de sécurité ou SOC, l’environnement où sont supervisés les systèmes d’information, était un moyen de défense…

Lire la suite...

 

Le SIEM se dope au Big Data et à l'IA

16/10/2017

Supervision de la sécurité   Du simple outil de collecte des logs, le SIEM (Security Information and Event Management) s'est peu à peu transformé en vraie plateforme de traque des…

Lire la suite...

 

Maîtriser les identités et les accès en environnement multi-Cloud

16/10/2017

Chaque transition vers le Cloud exige une attention particulière sur la sécurité des identités et des accès. En particulier, l’approche multi-Cloud, très en vogue actuellement.   Le multi-Cloud correspond à une…

Lire la suite...

 
Témoignage  
 

Témoignage - Eyguebelle délègue 100 % de la gestion de son infrastructure IT

16/10/2017

Implantée dans la Drôme provençale, cette PME d’une quarantaine de salariés fabrique toute une gamme de liqueurs et sirops, basée sur la distillation de plus de 100 plantes médicinales et…

Lire la suite...

 

L’Agence nationale pour la gestion des déchets radioactifs dématérialise ses circuits de validation

16/10/2017

L’Agence nationale pour la gestion des déchets radioactifs (Andra) s’est équipée d'une plateforme logicielle pour dématérialiser ses circuits de validation et automatiser certaines tâches, notamment dans son ERP. Depuis début…

Lire la suite...

 

Le groupe Rezidor Hotel externalise et automatise sa conformité fournisseurs

16/10/2017

Le groupe Rezidor Hotel a souhaité moderniser son approche actuelle en matière d’obligation de vigilance et de vérification des documents réglementaires et légaux de ses fournisseurs Le groupe Rezidor Hotel…

Lire la suite...

Livres blancs  

Surveillance de réseau : un élément indispensable de la sécurité informatique

16/10/2017

Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un…

Lire la suite...

 

Menaces avancées, découvrez les techniques de détection avancée

16/10/2017

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

Lire la suite...

SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

16/10/2017

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici