Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#39

lundi 07 décembre 2015

  sécurité  

-

À la une  
 
Le piratage de VTech relance les discussions autour de la sécurité des objets connectés

30/11/2015

Les jouets ne sont plus ce qu’ils étaient. Devenant des objets connectés, de la Barbie à la tablette éducative, ils posent de nouveaux problèmes de sécurité. Le piratage de VTech confirme les risques. Le fabricant de jouets VTech vient d’admettre avoir été la victime d’un piratage d’envergure : sa boutique…

Lire la suite...

Terrorisme : les géants d’Internet prêtent main forte au gouvernement

04/12/2015

Le Premier Ministre Manuel Valls a réuni jeudi 3 décembre plusieurs grands groupes d'Internet et…

Lire la suite...
 

IOT, Cloud et dissimulation des traces : toujours plus de travail pour la cybersécurité en 2016

04/12/2015

Attaques liées aux objets connectés et nouvelles techniques d’évasion caractériseront les menaces émergentes en 2016…

Lire la suite...
 
Visioconférence chiffrée : protégez vos communications

04/12/2015

Chiffrement de bout en bout - Partage de bureau et d'applications -Messagerie instantanée sécurisée- Disponible Cloud ou serveur-R&D 100% française

Plus d’Info
Actualité  
 
La mairie de Paris organise un Hackaton contre le terrorisme avec Facebook et twitter en janvier

29/11/2015

Anne Hidalgo convoque les starts-ups mais aussi les responsables de d’entreprises comme Facebook ou Twitter à un « hackaton », du 15 au 17 janvier. Organisé par Jean-Louis Missika, adjoint…

Lire la suite...
 
Cyberattaque industrielle, que faut-il craindre ?

04/12/2015

Pour mesurer l'impact que pourrait avoir une cyber-attaque sur un système industriel, Laurent Hausermann, co-fondateur de  Sentryo analyse en détail trois secteurs : l’industrie manufacturière, les infrastructures de transport et…

Lire la suite...
 
Les réseaux sociaux, pour passer incognito les malwares dans l'entreprise

04/12/2015

Twitter ou autres réseaux sociaux : les entreprises peinent à détecter les cas d'utilisations malveillantes de ces services tiers, car les échanges de données infectées entre les cybercriminels et leurs victimes…

Lire la suite...
 
Cybersécurité : dix menaces et tendances pour 2016

04/12/2015

La cyber-sécurité en 2016 : Thierry Karsenti, VP Technique Europe chez Check Point, livre les tendances de demain décelées par l’éditeur. Si une semaine peut sembler longue en politique, comme l'a…

Lire la suite...
 
L’IA et le machine learning pour lutter contre les cyber-attaques

04/12/2015

Jean-Nicolas Piotrowski, PDG fondateur d’ITrust, explique comment l’intelligence artificielle et le machine learning aident à identifier les risques et anticipent les problèmes. 75% des entreprises ont été victimes d’attaque au…

Lire la suite...
 
Formation à la sécurité : un ensemble de parcours sur-mesure pour l'entreprise

04/12/2015

Pour permettre aux entreprises de se protéger de la montée des actions de cybercriminalité, Conscio Technologies, spécialiste de la sensibilisation à la sécurité de l'information et aux problématiques internes d'entreprise,…

Lire la suite...
 
Cyberdéfense - La sécurité de l'informatique industrielle

04/12/2015

Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus…

Lire la suite...
 
Sondage : pour 80% d’entre vous les mobiles de votre entreprise ne sont vraiment sécurisés

05/12/2015

 Notre sondage de Novembre n’est pas rassurant. A la question « La gestion des mobiles dans votre entreprise est-elle sécurisée et satisfaisante ? » 4 visiteurs sur 5 apportent une réponse négative.…

Lire la suite...

-

Dossiers  
 

FRAUDE

05/12/2015

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

Lire la suite...

 

Assises de la Sécurité : protéger les objets connectés et le Cloud

05/12/2015

De nouveaux outils et contrats s’imposent pour tracer sur un périmètre élargi tous les dispositifs reliés au réseau de l’entreprise : capteurs, montres connectées et applications tierces.   « Le…

Lire la suite...

 

GESTION DES IDENTITES ET DES ACCES

05/12/2015

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

Lire la suite...

 
Témoignage  
 

B Logistics adopte un outil dédié pour sa consolidation financière

05/12/2015

Afin de répondre aux exigences de plus en plus fortes de production de comptes consolidés et de contrôle financier, mais également aux besoins de transparence vis-à-vis des actionnaires, des clients…

Lire la suite...

 

Les bulletins de paie des collaborateurs de Viadeo placés au coffre

05/12/2015

Le spécialiste des réseaux sociaux professionnels a adopté une solution SaaS pour dématérialiser les fiches de paye de ses employés. Alors qu’elle présente de réelles opportunités économiques et organisationnelles, la…

Lire la suite...

 

Le Conseil Supérieur du Notariat gère les identités et accès numériques avec Ilex

05/12/2015

Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic au service du Conseil Supérieur du…

Lire la suite...

Livres blancs  

Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

05/12/2015

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

Lire la suite...

 

Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

05/12/2015

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

Lire la suite...

Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

05/12/2015

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici