Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#22


lundi 01 juin 2015

  Actualités sécurité  

-

À la une  
  La NSA privée d’écoutes ?

31/05/2015

Suspense en ce début de semaine. La NSA  (Agence nationale de sécurité) va -t-elle devoir débrancher ses écoute, sa collecte de données téléphoniques , en raison d'un blocage d'un groupe de sénateurs républicains?   Le programme controversé, révélé par Edward Snowden, arrive en effet à expiration ce lundi à 00H01 (04H01 GMT).…

Lire la suite...

Wallix entre en bourse

01/06/2015

Le spécialiste de la gouvernance des comptes à privilèges avec sa solution AdminBastion, entre en…

Lire la suite...
 

Sophos annonce le premier Firewall UTM en Wi-Fi 802.11ac

29/05/2015

La nouvelle gamme d’appliances SG Series et de points d’accès de Sophos annonce un renforcement…

Lire la suite...
 
Actualité  
  NopSec et Qualys s’associent pour fournir des services d’analyse de la sécurité et de la conformité

01/06/2015

La solution Unified VRM associe les données fournies par Qualys Vulnerability Management et la plateforme d’analyse NopSec pour classer les données de workflow par priorité et renforcer ainsi la sécurité…

Lire la suite...
  Un jeu pour se former à la sécurité

01/06/2015

Trend Micro a lancé la version françaises de son jeu de simulation sur les attaques ciblées. Accessible à tous, ce jeu en ligne s'adresse principalement aux professionnels de l'informatique, qui…

Lire la suite...
  7 heures pour maîtriser une cyberattaque

01/06/2015

52 % des attaques menées contre des entreprises françaises sont détectées et gérées en une semaine ou moins. Il faut : 7h pour la maîtriser 16h pour en réparer les dommages…

Lire la suite...
  Check Point devient partenaire sécurité de l'UGAP

21/05/2015

Check Point Software Technologies spécialiste mondial de la sécurité informatique, intègre désormais la liste des partenaires choisis dans le cadre du marché Sécurité, Réseau, Infrastructure et Mobilité lancé par la…

Lire la suite...
  Partenariat entre Ping Identity et UnboundID pour la gestion sécurisée des identités clients dans un contexte multicanal

29/05/2015

A travers ce partenariat, Ping Identity, spécialiste de la gestion sécurisée des identités et des accès, et UnboundID offrent une solution combinant service d’annuaire et single sign on (un seul…

Lire la suite...
  « En matière de cyber-sécurité, le protectionnisme amplifie les risques »

29/05/2015

Voici une tribune signée par Alexander Moiseev, directeur général de Kaspersky Lab Europe qui revient sur les priorités et orientations de la Commission européenne en matière de cyber-sécurité. À l’issue…

Lire la suite...
  Sentryo sur le point de lancer sa solution dédiée à la protection des infrastructures industrielles IT

27/05/2015

Sentryo s’apprête à lancer sa solution de protection des réseaux industriels, Sentryo ICS CyberVision, grâce à un financement de 400 000 euros de la BPI. Un financement de 400 000 euros de…

Lire la suite...

-

Dossiers  
 

Contrôler et sécuriser les appareils mobiles

27/05/2015

Si l'accès direct à distance aux contenus de l'entreprise permet d'augmenter considérablement la productivité et l'efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la…

Lire la suite...

 

Les logiciels de MDM jouent la carte de la sécurité

27/05/2015

Administration des terminaux, gestion des applications, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé ici les 8 offres de MDM…

Lire la suite...

 

Comment lutter contre les cyber-attaques indétectables

27/05/2015

En 2015, les spécialistes prédisent que les attaques APT, féroces et souvent invisibles, se multiplieront. Comment fonctionnent-elles et comment les éviter ? Eléments de réponse. Pour Kaspersky, l'éditeur russe réputé…

Lire la suite...

 
Témoignage  
 

Secureway a migré en 24H sa téléphonie d’entreprise vers le cloud avec Voice365

27/05/2015

Secureway est l'un des premiers cabinets français spécialisés dans la mise en conformité et la gestion des autorisations SAP. Grégory Biasotto, l'un des dirigeants de Secureway explique : "En 24 heures,…

Lire la suite...

 

Quand une stratégie BYOD sécurisée sert aussi les ressources humaines

27/05/2015

Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au sein de sa division en…

Lire la suite...

Livres blancs  

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

27/05/2015

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

Lire la suite...

 

Cyberattaques : et si vous optiez pour une protection performante ?

27/05/2015

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

Lire la suite...

Comment protéger la stratégie mobile des entreprises?

27/05/2015

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

gcs2017

Guide 2017-2018 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici