Informatique > Lettre d'information Spécial Sécurité
#121 | lundi 04 septembre 2017

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Vol de données de célébrités sur Instagram : un bug de la version mobile 8.5.1 à son origine

En début de semaine, un bug Instagram a permis à des groupes de hackers de dérober les images et les informations en provenance des comptes de certaines célébrités. Si le…

> Lire la suite...
Phishing : une université canadienne escroquée de 12 millions de dollars

L'université canadienne MacEwan à Edmonton (ouest) a été escroquée de près de 12 millions de dollars canadiens (8 millions d'euros) après avoir effectué des virements à partir de liens dans…

> Lire la suite...
Ransomware : les entreprises comptent dorénavant pour 42 % des infections

Après une croissance de 36 % entre 2015 et 2016, le taux d'infection en ce début d’année 2017 via des ransomware a encore augmenté. Les attaques Wannacry et Petya n'y…

> Lire la suite...

 

Actualites
 

Qualys finalise son acquisition de Nevis Networks

Qualys, un fournisseur américain de solutions de sécurité et de conformité dans le Cloud, rachète Nevis Networks. Le montant de la transaction n'a pas été divulgué, pas plus que le…

04/09/2017 |
> Lire la suite...
 

711 millions d'adresses mails compromises en Europe

711 millions d'emails compromis, c'est presque autant que ceux des habitants de l'Europe. Un spambot basé aux Pays-Bas, découvert par un Français, s'est avéré contenir 711 millions d'adresses e-mail, utilisées pour…

01/09/2017 |
> Lire la suite...
 

Juniper Contrail Security, une solution de sécurité multicloud

Juniper Networks vient de dévoiler Juniper Contrail Security, une solution de sécurité spécifiquement conçue pour permettre aux entreprises et aux fournisseurs de services Cloud de protéger leurs applications exécutées dans plusieurs environnements…

29/08/2017 |
> Lire la suite...
 

Syntec Numérique, partenaire du Guide de la Cybersécurité

 Le premier Guide de la Cybersécurité, numéro hors série de Solutions-Numeriques, parait le 10 octobre. Il sera distribué sur les Assises de la sécurité, sur le Fic et adressés aux …

25/08/2017 |
> Lire la suite...
 

Un pirate chinois possiblement à l'origine du vol des données d'employés fédéraux américains a été arrêté

Le FBI a arrêté un ressortissant chinois accusé d'avoir utilisé un logiciel malveillant en lien avec un piratage ayant entraîné le vol de données de plusieurs millions d'employés fédéraux américains.…

25/08/2017 |
> Lire la suite...
 

Phishing : les attaquants pourtant peu qualifiés d'Afrique de l'Ouest font le maximum de dégats

Les hackers d'Afrique de l'Ouest refont parler d'eux à l'occasion de la découverte d'une campagne de phishing découverte par Flashpoint. Une campagne simple mais efficace. Flashpoint a indiqué avoir identifié…

25/08/2017 |
> Lire la suite...
 
Solutions Numériques été 2017

Magazine Solutions IT N°16

download Découvrez la version numérique...
Paroles d'expert
 Expert - Mise en conformité à la GDPR : la visibilité, un prérequis
Le nouveau règlement européen sur la protection des données impacte à la fois l'infrastructure informatique, les processus et les personnes.…

> En savoir plus...
Juridique

Le hacker de Deutsche Telekom condamné en Allemagne est extradé au Royaume-Uni

Un hacker israélo-britannique accusé d'avoir attaqué deux banques britanniques et un fournisseur d'accès internet libérien, via Deutsche Telekom, a été présenté ce jeudi 31 août devant le tribunal londonien de Westminster…

> Lire la suite...

-

Témoignages
 

La Sécurité sociale de Nouvelle-Calédonie sécurise ses accès, via un identifiant unique et une authentification renforcée

La Caisse de Compensation des Prestations Familiales, des Accidents du Travail et de Prévoyance des travailleurs de Nouvelle-Calédonie (CAFAT) centralise les identifiants des professionnels de santé et des chefs d’entreprise,…

> Lire la suite...
 

Avec le RFID, les médiathèques de Brest trient, protègent et gèrent les prêts des documents

Identifier et trier les documents, les protéger et automatiser les prêts et leurs retours : la ville de Brest a rééquipé ses médiathèques en RFID. Le réseau des médiathèques de Brest compte…

> Lire la suite...
 

Témoignage - LE ROY logistique externalise l'ensemble de son SI

LE ROY logistique externalise l’ensemble de ses données et met en place son PRA (Plan de Reprise d’Activité) en Cloud privé. Alors qu'il construit son nouveau siège social à Saint-Jacques-de-la-Lande,…

> Lire la suite...
Dossiers
 

La plateforme de supervision réseau scrute le datacenter

Elle surveille les liens locaux et étendus, les serveurs, les applications et les bases de données. La plateforme de monitoring alerte en cas de pépin, consigne chaque changement et aide…

> Lire la suite...
 

Sécuriser une plateforme d’entreprise ouverte

A l’heure où les systèmes d’information vont de plus en plus vers un modèle hybride, les responsables informatique doivent intégrer à leur politique de sécurité des systèmes Cloud sur lequel…

> Lire la suite...
 

Les plateformes de stockage prêtes à croiser les données

Agiles et évolutives, elles s’adaptent aux stratégies Big Data et aux déploiements vers le Cloud. Les plateformes de stockage multiplient les CPU et les disques SSD pour croiser et analyser…

> Lire la suite...
 
Etudes

Lutte contre les ransomwares : en France, les PME préfèrent la formation à l'approche technologique

On sait les entreprises françaises attachées à la formation de leurs collaborateurs. En matière de lutte contre les ransomwares, l'approche est identique. Les PME/ETI sont 60 % à penser que…

> Lire la suite...
Agenda
19/09/2017
Paris Retail Week 2017
La 3ème édition du salon Paris Retail Week, l’événement professionnel européen dédié au commerce 360°, se déroulera du mardi 19 au…

> En détail...
26/09/2017
Salons Solutions 2017
Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications - se tiennent du 26…

> En détail...

> Tout l'agenda
Livres Blancs
Surveillance de réseau : un élément indispensable de la sécurité informatique

Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un…

> Lire la suite...
Menaces avancées, découvrez les techniques de détection avancée

Les menaces avancées se caractérisent par leur discrétion mais également par les importants dommages qu’elles causent aux entreprises. Contrairement aux programmes malveillants habituels, les menaces avancées et ciblées sont activement…

> Lire la suite...
SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

La récente attaque WannaCry nous l’a démontré, le secteur de la santé est vulnérable et ses données convoitées. Près de 90 % des organisations spécialisées dans le domaine de la…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici