Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

La Lettre d'information special securite

#129


lundi 30 octobre 2017

  Actualités sécurité  

-

À la une  
 
Une vulnérabilité transforme le robot aspirateur de LG en espion

27/10/2017

Une faille a été  découverte dans le robot aspirateur LG Hom-Bot. "HomeHack", c'est le petit nom de la vulnérablité découverte par Check Point dans les appareils intelligents SmartThinQ de LG. Vendus à des millions d'exemplaires, ces appareils présentaient - la faille a été corrigée depuis - un risque de contrôle à…

Lire la suite...

Vidéo - Sécurité : Microsoft s'adapte au règlement GDPR et aux services Cloud IoT

27/10/2017

"Le règlement européen GDPR exige d'abattre des silos dans les briques du système d'informations", explique…

Lire la suite...
 

Vidéo - "Bâtir la sécurité à l’intérieur de l’architecture Cloud", Philippe Courtot, PDG de Qualys

27/10/2017

"La sécurité a toujours été un problème de précision. C’est maintenant devenu, en plus, un…

Lire la suite...
 

-

Actualité  
 
Attaque mondiale Wannacry : Londres accuse la Corée du Nord

27/10/2017

Le gouvernement britannique a accusé vendredi la Corée du Nord d'être à l'origine de la cyberattaque mondiale "Wannacry" en mai, qui avait notamment mis à mal le service public de…

Lire la suite...
 
Vidéo - Cybersécurité : comprendre le facteur humain agissant sur l'information

30/10/2017

ForcePoint étoffe son arsenal de cybersécurité et de prévention des fuites d'informations, déjà composé des logiciels de Websense, StoneSoft et Raytheon. L'éditeur aide à mieux comprendre où se trouve l'information d'entreprise, qui…

Lire la suite...
 
Vidéo - "Des transactions en ligne sans avoir à saisir le moindre mot de passe", Bernard Ourghanlian, Microsoft

27/10/2017

La stratégie Microsoft consiste à embarquer la sécurité partout et à éradiquer complètement les mots de passe pour les remplacer par des secrets logiques ou physiques. L'éditeur investit un milliard…

Lire la suite...
 
Vidéo - Planifier la réponse aux incidents de sécurité d’entreprise, selon IBM

27/10/2017

Agnieszka Bruyere, directrice des services de sécurité d'IBM France invite l'entreprise toute entière à se préparer aux cyberattaques. "Grâce à l'acquisition de Resilient, nous proposons une plateforme d'orchestration de gestion…

Lire la suite...
 
Le ransomware BadRabbit, effectivement lié à l'attaque de NotPetya/ExPetr

26/10/2017

Pour l'éditeur Kaspersky, même s'il le supposait, plus de doute : l’attaque ransomware BadRabbit a des liens très étroits avec l’attaque qui s’est produite en juin dernier (NotPetya ou ExPetr).…

Lire la suite...
 
Cyberattaque par malware : comment se propage BadRabbit ?

25/10/2017

Alors qu'hier, on apprenait qu'une cyberattaque par ransomware, similaire à  NotPetya, frappait l’Ukraine et la Russie, comment se répand cette attaque baptisée BadRabbit ? Les explications d'Eset, un des premiers à…

Lire la suite...
 
Cybersécurité : Symantec lance un outil tout-en-un de prévention, détection et réponse

25/10/2017

Symantec lance sa nouvelle solution Endpoint Security pour Cloud Generation, une plateforme pour duper les menaces, offrir la détection des menaces mobiles ainsi que la détection et la réponse des…

Lire la suite...

-

Dossiers  
 

Le SOC, tour de contrôle de la cybersécurité

25/10/2017

Véritable tour de contrôle qui veille sur la cybersécurité des entreprises, le centre opérationnel de sécurité ou SOC, l’environnement où sont supervisés les systèmes d’information, était un moyen de défense…

Lire la suite...

 

Le SIEM se dope au Big Data et à l'IA

25/10/2017

Supervision de la sécurité   Du simple outil de collecte des logs, le SIEM (Security Information and Event Management) s'est peu à peu transformé en vraie plateforme de traque des…

Lire la suite...

 

Maîtriser les identités et les accès en environnement multi-Cloud

25/10/2017

Chaque transition vers le Cloud exige une attention particulière sur la sécurité des identités et des accès. En particulier, l’approche multi-Cloud, très en vogue actuellement.   Le multi-Cloud correspond à une…

Lire la suite...

 
Témoignage  
 

Vidéo - INA : mot de passe à usage unique et PKI facilitent le télétravail

25/10/2017

Le fonds audiovisuel numérisé de l'Institut National de l'Audiovisuel représente plusieurs pétaoctets de fichiers. Sa préservation et l'intégrité des données forment les priorités actuelles du RSSI, dans un cadre de…

Lire la suite...

 

Vidéo - Les portables du groupe Yves Rocher protégés en mode SaaS

25/10/2017

Eric de Bernouis, le RSSI du groupe Yves Rocher, doit protéger plus de 7 000 postes de travail, dans un contexte croissant d’usages mobiles. Interview lors des dernières Assises de…

Lire la suite...

 

Vidéo - Generali France retient un SSO standard, plus global

25/10/2017

Nathalie Montilla, responsable de l’architecture technique de Generali France, devait combiner une authentification forte, un contrôle d’accès et le Single Sign-On sur des applications de générations distinctes. Témoignage depuis les Assises…

Lire la suite...

Livres blancs  

Le paiement en 2050 et au-delà

25/10/2017

Avènement du paiement instantané, ultra internationalisation des échanges, généralisation des plateformes d’échanges online (typeMarketplaces) au monde B2B, disparition des monnaies et disparition de l’acte de paiement … Des experts partagent…

Lire la suite...

 

Cloud hybride : réussir l’externalisation de votre SI en 4 étapes

25/10/2017

Au cœur de l'activité des entreprises, les directions informatiques doivent aujourd'hui répondre à de nouveaux enjeux liés à la transformation digitale des métiers : vitesse, agilité, scalabilité... font partie des préoccupations majeures du DSI. Dans…

Lire la suite...

Les bonnes pratiques pour implémenter une solution de personnalisation

25/10/2017

Comment mettre en avant des recommandations personnalisées sur votre boutique en ligne ou votre site web Si vous avez une boutique en ligne ou autre site web proposant aux utilisateurs…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici