Sécurité > Best of Sécurité
Le meilleur des actus 2015


Lundi 4 janvier 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

 

Best of
 

Windows 10 est-il bien sécurisé ? Les conseils de Norton/Symantec

Le Norton Protection blog vient de publier un post d’analyse des fonctions sécurité de Windows 10. L’éditeur rappelle d’ailleurs que Microsoft a publié récemment un patch d’urgence concernant une vulnérabilité…

29/07/2015 |
> Lire la suite...
 

Pirates et NSA ciblent les vulnérabilités des anti-virus.

A qui peut-on encore se fier ? Tavis Ormandy, un ingénieur de l’équipe de sécurité du Projet Zero, de Google a publié le 23 juin une analyse sur des vulnérabilités du…

28/06/2015 |
> Lire la suite...
 

Cyberpiratage des avions : l’Agence européenne de sécurité aérienne s’alarme

Cela fait froid dans le dos : c’est le patron de l’Agence européenne de sécurité aérienne, Patrick Ky, qui le dit lui-même : un avion peut être piraté. Pour preuve, le directeur…

16/10/2015 |
> Lire la suite...
 

21 modèles de smartphones vendus en ligne bourrés de malwares

Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels malveillants. « Nous observons depuis l’année dernière…

31/08/2015 |
> Lire la suite...
 

Windows 10 : la mise à jour buggée Threshold 2 à nouveau disponible

Alors que Microsoft retirait en fin de semaine dernière sa première grosse mise à jour de Windows 10, Threshold 2, l’éditeur vient de la remettre à disposition. En cause, un…

25/11/2015 |
> Lire la suite...
 

Les attaques DDoS ont doublé, avec une intensification des méga-attaques

L'attaque DDoS la plus massive au 2ème trimestre 2015, mesurée à plus de 240 Gb/s, a duré plus de 13 heures selon un rapport publié par Akamai. Quelles cyber-menaces pèsent sur la sécurité…

02/09/2015 |
> Lire la suite...
 

Le piratage de VTech relance les discussions autour de la sécurité des objets connectés

Les jouets ne sont plus ce qu’ils étaient. Devenant des objets connectés, de la Barbie à la tablette éducative, ils posent de nouveaux problèmes de sécurité. Le piratage de VTech…

30/11/2015 |
> Lire la suite...
 
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...

Lire les articles en ligne
des autres numéros

Abonnez-vous

 

Cybersécurité: les grands opérateurs français vont crypter les mails

Bouygues Telecom, Free, Orange, La Poste et SFR-Numericable ont signé ce vendredi 16 octobre une charte les engageant à crypter les courriels de leurs clients circulant entre leurs serveurs, afin…

16/10/2015 |
> Lire la suite...
 

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d'hôtels

Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi…

20/11/2015 |
> Lire la suite...
 

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière et gazière a exposé de…

27/07/2015 |
> Lire la suite...
 

Les Assises de la sécurité 2015 en 19 interviews vidéo

Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT & Solutions Numériques a interrogé les DSI,…

12/10/2015 |
> Lire la suite...
 

Perte de données : les 5 négligences des administrateurs informatiques

Quelles sont les erreurs courantes commises par les administrateurs informatiques susceptibles de conduire à une perte de données et à l'arrêt du réseau ? Kroll Ontrack, spécialiste de la récupération de…

12/06/2015 |
> Lire la suite...
 

Un « vaccin » gratuit contre CryptoWall 4.0

Alors qu'il devient difficile de réparer les dégâts causés par le ransomware CryptoWall 4.0, Bitdefender a développé un outil gratuit, qui agit comme un vaccin pour immuniser les ordinateurs. Il…

12/11/2015 |
> Lire la suite...
 

Les données personnelles de 21,5 millions d'Américains piratées

Alors qu’en juin des pirates ont réussi à s’introduire dans la base de données de l’Office of personnel management (OPM), qui contient les informations privées de tous les employés fédéraux,…

10/07/2015 |
> Lire la suite...
 

Comment les terroristes utilisent-ils les outils de communication high-tech ?

Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains utiliseraient le réseau de…

20/11/2015 |
> Lire la suite...
 

Cyberattaques de Starwood et de Hilton : les hackers ont employés des moyens similaires

Les hackers ont trouvé la faille pour cyberattaquer les chaînes hôtelières : ils passent par les bureaux de réception, les boutiques de souvenirs ou les restaurants aux structures informatiques très légères,…

27/11/2015 |
> Lire la suite...
 

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud

Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude…

30/10/2015 |
> Lire la suite...
 
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

> Lire la suite...
Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

> Lire la suite...
Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici