Informatique > Lettre d'information spécial sécurité
#23 | Lundi 15 juin 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
APT : Duqu s’attaque au propre réseau de Kaspersky Lab

Kaspersky Lab a révélé une cyberattaque ayant visé son propre réseau ainsi que des sites liés aux évènements du P5+1 dans le cadre de négociations avec l’Iran autour du nucléaire.…

> Lire la suite...
Cybersécurité : F-Secure ajoute la corde du conseil à son arc

Le finlandais F-Secure acquiert nSense, une société privée danoise spécialisée dans le consulting en matière de sécurité, d’évaluation et de traitement des vulnérabilités et de produits connexes à destination des…

> Lire la suite...
Incidents de sécurité dans les grandes entreprises : 28 % sont des attaques ciblées

28 % des incidents de sécurité dans les ETI et grandes entreprises proviennent d’attaques ciblées, selon une étude d’Intel Security. Le rapport met en évidence 3 manques majeurs chez ces…

> Lire la suite...

 

Actualites
 

Perte de données : les 5 négligences des administrateurs informatiques

Quelles sont les erreurs courantes commises par les administrateurs informatiques susceptibles de conduire à une perte de données et à l'arrêt du réseau ? Kroll Ontrack, spécialiste de la récupération de…

12/06/2015 |
> Lire la suite...
 

Le trojan Drixed se cache dans une facture impayée envoyée par mail

Le spécialiste de la sécurité Bitdefender indique qu'en ce début de semaine de nombreuses entreprises ont reçu un e-mail alarmant, les informant qu’une facture impayée était à régler rapidement. Le…

10/06/2015 |
> Lire la suite...
 

Phishing et réseaux sociaux : Proofpoint renforce sa solution Targeted Attack Protection

Proofpoint complète sa solution Proofpoint Targeted Attack Protection, qui permet désormais aux organisations de protéger les comptes de réseaux sociaux de leurs employés (Twitter, LinkedIn et Facebook) contre les logiciels…

12/06/2015 |
> Lire la suite...
 

Sécurité des mobiles : MobileIron intègre MobileIron AppConnect à l’appli Android for Work de Google

Le spécialiste en sécurité de la mobilité d'entreprise collabore avec Google afin d’intégrer sa solution de protection des données mobiles, MobileIron AppConnect, à Android for Work. Android for Work lancé…

12/06/2015 |
> Lire la suite...
 

FortiGuard Mobile Security de Fortinet, un service proposé en abonnement pour protéger les dispositifs mobiles en entreprise

On le sait, la visibilité et le contrôle sur le trafic mobile deviennent aussi importants que pour le trafic traditionnel. Fortinet propose sa solution : FortiGuard Mobile Security, un service proposé…

12/06/2015 |
> Lire la suite...
 

Le site de l'US Army piraté

L'armée de terre américaine a annoncé lundi 8 juin avoir temporairement fermé son site internet grand public, après un piratage revendiqué sur Twitter par l'armée électronique syrienne (SEA) qui soutient…

09/06/2015 |
> Lire la suite...
 

GravityZone : une protection antimalware multi-terminal, plateforme et OS

Conçu pour protéger les environnements hybrides - virtuels, physiques, mobiles, Cloud privé ou public - le nouveau GravityZone de Bitdefender a vocation à fournir une protection antimalware universelle au sein…

08/06/2015 |
> Lire la suite...
 

Sécurisez les mobiles

Check Point Capsule gère et sécurise les mobiles de l’entreprise

> Plus d’info
couv SL5

Magazine Solutions IT N°5

download Découvrez la version numérique...
Paroles d'expert
 Pour Sentelis, cette année est « le temps de l’action pour les DSI »
Après la réflexion, voici venu le temps de l’action pour les DSI selon Jérôme Besson,  associé chez Sentelis, cabinet de conseil…

> En savoir plus...
Juridique

Objets connectés : quels enjeux juridiques ?

Isabelle Renard, avocat et docteur ingénieur, s’interroge sur les enjeux juridiques à venir liés aux objets connectés. Si tout le monde voit à peu près ce que cela signifie, il…

> Lire la suite...

-

Témoignages
 

Les architectes sécurisent leur carte professionnelle

Le Conseil national de l'Ordre des architectes sécurise les 30 000 cartes professionnelles des architectes, grâce à un code à pixels mis en place par Dhimyotis. Soucieux d’offrir aux architectes un…

> Lire la suite...
 

La mairie de Boissy St Léger fait appel à Neobe Backup

La  mairie de Boissy St Léger sauvegarde dans le Cloud les données de ses 400 utilisateurs. Son DSI, Cem Baran, nous en dit plus...Déjà 3 ans que Cem Baran, DSI de…

> Lire la suite...
 

L'Agence Spatiale Européenne déploie un cloud privé flexible et sécurisé

Pour suivre les missions spatiales, effectuer des simulations ou encore des tests, l’Agence Spatiale Européenne a mis en place une infrastructure cloud dédiée avec l’aide d’Orange Business Services. Implantée sur…

> Lire la suite...
Dossiers
 

Sensibiliser les employés à la sécurité

Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…

> Lire la suite...
 

Stockage et sauvegarde : dans le Cloud ou en local ?

Toute organisation moderne brasse ses compétences autour de données et de documents numériques. Du coup, quelle que soit sa taille, l'entreprise consomme toujours plus de stockage. C’est le cas sur…

> Lire la suite...
 

Datacenter : quels labels de fiabilité et de performances ?

L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…

> Lire la suite...
 
Etudes

7 heures pour maîtriser une cyberattaque

52 % des attaques menées contre des entreprises françaises sont détectées et gérées en une semaine ou moins. Il faut : 7h pour la maîtriser 16h pour en réparer les dommages…

> Lire la suite...
Appels d'offres
Site vitrine
< 1 000 €

> En savoir plus
Site catalogue
< 2 500 €

> En savoir plus

> Tous les appels d'offres
Agenda
06/07/2015
La Cloud Week Paris du 6 au 10 juillet 2015
Faire de Paris et de l’Ile de France, les leaders du Cloud Computing en Europe : la première édition de…

> En détail...

> Tout l'agenda
Livres Blancs
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...
Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

> Lire la suite...
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil (anglais) présente une nouvelle approche pour…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici