Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

La Lettre d'information Special Securite

#184

lundi 07 janvier 2019

  sécurité  

-

À la une  
 
Des centaines de politiciens allemands, dont Angela Merkel, victimes de piratage de données personnelles

04/01/2019

La chancelière allemande, son ministre des Affaires étrangères, le dirigeant des Verts ou encore le secrétaire général du SPD font partie des victimes, parmi des centaines de politiciens allemands. L'Agence allemande de la sécurité informatique (BSI), l’équivalent de l’ANSSI, a ouvert une enquête, alors que la télévision allemande vient de révéler…

Lire la suite...

5 millions de passeports et 2 000 cartes de crédit directement exposés par le piratage du groupe Marriott

04/01/2019

Le méga-piratage informatique dont Marriott a récemment dévoilé l'existence a finalement concerné moins de clients…

Lire la suite...
 

Cybersécurité et emploi : le prochain FIC va proposer un nouveau forum de recrutement

03/01/2019

Le Forum international de la cybersécurité (FIC) ouvre pour la première fois cette année un…

Lire la suite...
 

-

Actualité  
 
FIC 2019 : le groupement Hexatrust se déplace en force avec 30 membres présents

04/01/2019

Pour la deuxième année consécutive, alors que va se tenir les 22 et 23 janvier prochaine le Forum International de la Cybersécurité (FIC), le groupement Hexatrust a été choisi comme…

Lire la suite...
 
Investissements étrangers en France: le dispositif de contrôle élargi à la cybersécurité et l'IA depuis le 1er janvier

04/01/2019

Le dispositif de contrôle des investissements étrangers en France, dont le champ a été élargi notamment à la cybersécurité et l'intelligence artificielle par un décret publié il y a un…

Lire la suite...
 
Vietnam: l'Etat contrôle internet depuis le 1er janvier

01/01/2019

Hanoï, 1 jan 2019 (AFP) - Une loi obligeant les entreprises de l'internet à supprimer tout contenu jugé "toxique" par les autorités communistes est entrée en vigueur ce mardi 1er…

Lire la suite...
 
Expertise NetScout Systems - Libérez le potentiel du Cloud grâce à une meilleure visibilité

03/01/2019

Cette tribune a été rédigée par Daniel Crowe, vice-président France, Benelux et Southern Europe de NetScout Systems, sur le thème du Cloud et des enjeux de visibilité (infrastructure et interconnexions)…

Lire la suite...
 
Authentification : Cisco met le cap sur le « Zero Trust » avec Duo Security

21/12/2018

En réalisant l’acquisition définitive de Duo Security, Cisco muscle son offre de solutions d’authentification. Il enrichit aussi son portefeuille de solutions SaaS. Pour 2,35 milliards de dollars cash, Cisco a…

Lire la suite...

-

Dossiers  
 

Le renouveau des solutions d'UEM

21/12/2018

Les outils de gestion de parcs mobiles ont fait place à des solutions de gestion des terminaux à la couverture fonctionnelle élargie et qui couvrent désormais tant les mobiles que…

Lire la suite...

 

Authentification : suivre et tracer les accès privilégiés

21/12/2018

Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système d’information.   Guillaume Poupard, le directeur…

Lire la suite...

 
Témoignage  
 

Partage d’expérience - Le Crédit Agricole mise sur Check Point Capsule Docs

21/12/2018

    Christophe Anglade, RSI au Crédit Agricole   « Le besoin initial de ce projet était de se protéger contre le risque de perte ou de vol de données…

Lire la suite...

 

Partage d’expérience - Orange : « Chaque filiale doit être conforme à nos processus de gouvernance des identités »

21/12/2018

Patrick Lucotte, directeur de programme sécurité et access management chez Orange     "La problématique IAM s'est posée à Orange il y a une dizaine d'années, au moment de l'entrée…

Lire la suite...

Livres blancs  

Le PAM dans le cloud

21/12/2018

Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses…

Lire la suite...

 

Tout ce que vous avez voulu savoir sur les SOCs (Security Operation Center)

21/12/2018

Les entreprises doivent aujourd'hui revoir leur approche de la cybersécurité et disposer d’une analyse complète des données à l’aide d’outils de supervision avancés. La mise en place d’un SOC (Security…

Lire la suite...

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici