Informatique > La Lettre d'information spécial sécurité
#120 | lundi 28 août 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Un spyware a infecté plus de 500 apps sur Google Play

100 millions d'utilisateurs pourraient être touchés par Igexin, un spyware cachés dans plus de 500 applications mobiles sur Google Play. Dans un billet de blog, l’équipe de recherche Lookout, spécialiste en sécurité…

> Lire la suite...
Un pirate chinois possiblement à l'origine du vol des données d'employés fédéraux américains a été arrêté

Le FBI a arrêté un ressortissant chinois accusé d'avoir utilisé un logiciel malveillant en lien avec un piratage ayant entraîné le vol de données de plusieurs millions d'employés fédéraux américains.…

> Lire la suite...
Le phishing, première cybermenace à laquelle sont confrontées les entreprises

Le phishing est la menace de sécurité à laquelle les entreprises du monde entier sont le plus confrontées selon une enquête de SANS Institute, référence mondiale en matière de formation, recherche et…

> Lire la suite...

 

Actualites
 

Phishing : les attaquants pourtant peu qualifiés d'Afrique de l'Ouest font le maximum de dégats

Les hackers d'Afrique de l'Ouest refont parler d'eux à l'occasion de la découverte d'une campagne de phishing découverte par Flashpoint. Une campagne simple mais efficace. Flashpoint a indiqué avoir identifié…

25/08/2017 |
> Lire la suite...
 

Syntec Numérique, partenaire du Guide de la Cybersécurité

 Le premier Guide de la Cybersécurité, numéro hors série de Solutions-Numeriques, parait le 10 octobre. Il sera distribué sur les Assises de la sécurité, sur le Fic et adressés aux …

25/08/2017 |
> Lire la suite...
 

Escroquerie financière par phishing : l'exemple d'un cas concret dont tirer des leçons

Voici un cas intéressant rapporté par le spécialiste en sécurité Barracuda sur les dangers de l’utilisation d’emails non authentifiés pour des transactions financières. Le PC du contrôleur financier d'une entreprise a…

23/08/2017 |
> Lire la suite...
 

Flashpoint, spécialiste du renseignement humain sur les menaces, lève 28M de dollars

  Flashpoint, un spécialiste américain de l’analyse du dark et deep web qu’il transforme en source de renseignements pour les entreprises (solutions de Business Risk Intelligence), a annoncé la dernière…

21/08/2017 |
> Lire la suite...
 

Cybersécurité managée : eSentire reçoit un chèque à 9 chiffres de Warburg Pincus

eSentire, spécialiste canadien des services managés dans la cybersécurité, a annoncé que Warburg Pincus, une entreprise de private equity new yorkaise, a réalisé un important investissement en actions dans la société. "L'investissement…

21/08/2017 |
> Lire la suite...
 

Formation en cybersécurité : exercice de gestion de crise en situation par le Cigref

Pour « tous ceux qui veulent mieux comprendre les enjeux de la sécurité numérique au sein des entreprises », le cycle de spécialisation à la sécurité des usages numérique «…

21/08/2017 |
> Lire la suite...
 
Solutions Numériques été 2017

Magazine Solutions IT N°16

download Découvrez la version numérique...
Paroles d'expert
 10 règles élémentaires de cyber-hygiène pour réduire les risques
Garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et mettre en œuvre les meilleures pratiques en…

> En savoir plus...
Juridique

Le hacker de Deutsche Telekom condamné à 20 mois de prison avec sursis

Un hacker britannique a été condamné vendredi à 20 mois de prison avec sursis par un tribunal allemand pour une vaste attaque informatique qui avait touché en novembre plus d'un…

> Lire la suite...

-

Témoignages
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

Témoignage - LE ROY logistique externalise l'ensemble de son SI

LE ROY logistique externalise l’ensemble de ses données et met en place son PRA (Plan de Reprise d’Activité) en Cloud privé. Alors qu'il construit son nouveau siège social à Saint-Jacques-de-la-Lande,…

> Lire la suite...
Dossiers
 

La plateforme de supervision réseau scrute le datacenter

Elle surveille les liens locaux et étendus, les serveurs, les applications et les bases de données. La plateforme de monitoring alerte en cas de pépin, consigne chaque changement et aide…

> Lire la suite...
 

Sécuriser une plateforme d’entreprise ouverte

A l’heure où les systèmes d’information vont de plus en plus vers un modèle hybride, les responsables informatique doivent intégrer à leur politique de sécurité des systèmes Cloud sur lequel…

> Lire la suite...
 

Les plateformes de stockage prêtes à croiser les données

Agiles et évolutives, elles s’adaptent aux stratégies Big Data et aux déploiements vers le Cloud. Les plateformes de stockage multiplient les CPU et les disques SSD pour croiser et analyser…

> Lire la suite...
 
Etudes

Attaques spam : la France dans le top 10 des pays les plus touchés à des fins lucratives

Dans son dernier rapport trimestriel sur les cybermenaces, l'éditeur de sécurité Kaspersky Lab relève une augmentation du spam et classe la France parmi les pays les plus touchés. Le spam…

> Lire la suite...
Agenda
19/09/2017
Paris Retail Week 2017
La 3ème édition du salon Paris Retail Week, l’événement professionnel européen dédié au commerce 360°, se déroulera du mardi 19 au…

> En détail...
26/09/2017
Salons Solutions 2017
Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications - se tiennent du 26…

> En détail...

> Tout l'agenda
Livres Blancs
Surveillance de réseau : un élément indispensable de la sécurité informatique

Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un…

> Lire la suite...
Menaces avancées, découvrez les techniques de détection avancée

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

> Lire la suite...
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici