Informatique > Lettre d'information spécial sécurité
#21 | Lundi 18 mai 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Reveelium ambitionne de détecter les APT avant le crash

Reveelium est un moteur d’analyse comportementale permettant de détecter les signaux faibles et les anomalies au sein des systèmes d’information. 3 entreprises sur 4 subiraient des attaques ou piratages informatiques (Verizon).…

> Lire la suite...
Les tours de passe-passe de Rombertik, ce malware agressif qui lit des informations d’identification

Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un nouveau malware, et examine les tours de passe-passe de ce logiciel malveillant pour empêcher sa…

> Lire la suite...
Avast for Business revendique 75 000 nouveaux clients en deux mois

Deux mois après son lancement, Avast for business, une solution gratuite de sécurité pour Windows et Mac OSX, a été adopté par 75000 clients selon son éditeur.   Lancé en…

> Lire la suite...

 

Actualites
 

Check Point cartographie en temps réel les cyber-attaques à travers le monde

La conférence européenne annuelle de Check Point, l’European Check Point Experience, qui s’est tenue le 29 et 30 avril à Amsterdam a été l’occasion pour le spécialiste de la sécurité…

05/05/2015 |
> Lire la suite...
 

Dîner du Savoir : les enjeux de la sécurité numérique des secteurs publics et privés

Quels sont les enjeux de la sécurité numérique des secteurs publics et privés ? Agora Fonctions organise sur ce thème son deuxième dîner du savoir, rassemblant DSI et direvteurs juridiques. 140…

07/05/2015 |
> Lire la suite...
 

Spam : quel pays détient le leadership ?

Quel est le volume des spams envoyés dans le monde ? Quels pays en émettent le plus ? Les Etats-Unis obtiennent la médaille d’or, non enviée. Qui est le roi du spam ?…

06/05/2015 |
> Lire la suite...
 

Les ransomwares, ces menaces qui progressent

Le nouveau rapport sur les menaces de F-Secure met en lumière l’augmentation de logiciels malveillants conçus pour soutirer de l'argent aux utilisateurs de téléphones et PC mobiles peu méfiants. Selon…

04/05/2015 |
> Lire la suite...
 

Google lance Password Alert, pour lutter contre les attaques de phishing

Alerte mot de passe, ou Password Alert, est une nouvelle extension pour le navigateur Chrome. Elle a pour but de luttter contre le phishing. Google lance Password Alert, une extension pour le…

04/05/2015 |
> Lire la suite...
 

Centrales nuclaires, usines : la vérité sur les menaces des systèmes Industriels

Par Laurent Hausermann, Directeur Associé de Sentryo  Derrière le terme générique de “systèmes industriels” se cache une multitude d'environnements, parfois méconnus. Tous présentent une caractéristique commune : ils sont désormais…

12/05/2015 |
> Lire la suite...
 

Secteur médical : la prochaine cible des cybercriminels ?

Christophe Auberger, responsable technique chez Fortinet France, s’interroge sur la sécurité du système d’informations de santé, qui regroupe les dossiers électroniques des patients jusqu’aux dispositifs médicaux. Une problématique épineuse.  …

12/05/2015 |
> Lire la suite...
 
couv_n51

Magazine Solutions IT N°4

download Découvrez la version numérique...
Nominations

Intel Security nomme Andrew Elder au poste de président EMEA

Intel Security, qui possède notamment McAfee, annonce la nomination d'Andrew Elder au poste de président des opérations EMEA. Il aura pour mission de déployer la stratégie de croissance d’Intel Security et de…

> Lire la suite...
Paroles d'expert
 La gestion de données mobiles donne des maux de tête à tout le monde
Patrick Rohrbasser, directeur général France et Afrique du Nord de CommVault explique comment redéfinir la gestion des données mobiles et…

> En savoir plus...
Juridique

Un référentiel international des lois de protection

Alors que se prépare la loi sur le renseignement en France, CipherCloud publie une carte interactive et un guide sur les lois de confidentialité des données dans plus de 80…

> Lire la suite...
Témoignages
 

Quand une stratégie BYOD sécurisée sert aussi les ressources humaines

Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au sein de sa division en…

> Lire la suite...
 

Le Groupe Charlet externalise toute sa DSI dans le Cloud

Le système d’information du Groupe Charlet est hébergé en environnement virtualisé Hyper V sur le Cloud public. C’est le Cloud public Instant Cloud de Coreye en supervision 24/7 qui a…

> Lire la suite...
Dossiers
 

Contrôler et sécuriser les appareils mobiles

Si l'accès direct à distance aux contenus de l'entreprise permet d'augmenter considérablement la productivité et l'efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la…

> Lire la suite...
 

Comment lutter contre les cyber-attaques indétectables

En 2015, les spécialistes prédisent que les attaques APT, féroces et souvent invisibles, se multiplieront. Comment fonctionnent-elles et comment les éviter ? Eléments de réponse. Pour Kaspersky, l'éditeur russe réputé…

> Lire la suite...
 

Cyber-risques : êtes-vous bien assurés ?

Si l'offre assurantielle contre les cyber-risques s'est progressivement mise en place depuis quelques années, elle a du mal à convaincre les entreprises alors que les attaques se multiplientÂ… Face à…

> Lire la suite...
 
Etudes

Prestataires de services IT : pas en phase avec les besoins de leurs clients

Les prestataires de services IT complètement décalés ? Selon une étude mondiale menée par LogicNow, un fournisseur de plateformes de services managés (MSP), ils ne répondraient pas aux besoins de leurs…

> Lire la suite...
Appels d'offres
Référencement Site E-commerce

> En savoir plus
Upgrade Prestashop
< 2 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
03/06/2015
TOP DSI du 3 au 4 juin 2015
Les rencontres d’affaires entre décideurs et experts en systèmes d’informations. Rendez-vous d’affaires en one to one pré-organisés Ateliers thématiques Tables rondes…

> En détail...
03/06/2015
TOP DAF du 3 au 4 juin 2015
Un concept unique de mise en relation B to B pour : Développer un réseau professionnel en échangeant et benchmarkant…

> En détail...

> Tout l'agenda
Livres Blancs
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...
Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

> Lire la suite...
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil (anglais) présente une nouvelle approche pour…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici