Informatique > Lettre d'information spécial sécurité
#25 | Mercredi 15 juillet 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Les données personnelles de 21,5 millions d'Américains piratées

Alors qu’en juin des pirates ont réussi à s’introduire dans la base de données de l’Office of personnel management (OPM), qui contient les informations privées de tous les employés fédéraux,…

> Lire la suite...
Trois personnalités politiques britanniques piratées sur des réseaux Wifi publics

Le très honorable David Davis, membre du Parlement, Mary Honeyball, députée européenne et Lord Strasburger, trois personnalités des hautes sphères politiques du Royaume-Uni se sont vu pirater leur données personnelles…

> Lire la suite...
Espionnage industriel : gare au gang "Morpho"

Morpho  est un gang de cybercriminels spécialisés dans l’espionnage industriel, bénéficiant de ressources et de compétences plus élevées que la moyenne. Depuis quand opère-t-il et quels sont ses moyens ? L’éditeur Symantec…

> Lire la suite...

 

Actualites
 

Sécurité : NTT Com Security et Fortinet s’allient

Les deux acteurs unissent leurs forces pour proposer aux entreprises un Cloud plus sûr, une meilleure gestion des risques réseaux, des outils SIEM, ainsi que des solutions de SDN et…

14/07/2015 |
> Lire la suite...
 

Un phishing sur cinq vise des notifications Facebook. Le réseau social propose un outil de sécurité

Facebook a présenté le 23 juini un nouvel outil de sécurité pour aider ses utilisateurs à détecter et à se débarrasser des logiciels malveillants. Selon l’AFP, en collaboration avec des…

28/06/2015 |
> Lire la suite...
 

Piratage au gouvernement américain : les autorités savent qui mais ne veulent pas le révéler

Les auteurs du piratage des données de millions de fonctionnaires américains ont été identifiés mais les autorités fédérales ne sont pas prêtes à en dévoiler publiquement le nom ou l'origine…

09/07/2015 |
> Lire la suite...
 

En chiffres : la fraude en ligne dans la zone EMEA

-48 % des organismes de services financiers, au cours des deux dernières années, ont déjà subi des pertes financières allant de 70 000 € à 700 000 € et ayant…

23/06/2015 |
> Lire la suite...
 

Communiquer ses données personnelles sur Internet : aujourd'hui risqué pour les Français !

Plusieurs études montrent que la confiance des Français envers Internet s'effrite. Les récents vols de données privées en ligne, parfois spectaculaires, n’y sont certainement pas étrangers… 1 internaute sur 5…

06/07/2015 |
> Lire la suite...
 

eBay colmate les brèches de Magento

La plateforme d’e-commerce Magento, détenu par eBay, aurait permis l’accès aux données privées des comptes clients selon un chercheur qui révèle ces vulnérabilités sur le site du Vulnerability Lab. La…

29/06/2015 |
> Lire la suite...
 

Comprendre les attaques en environnement Scada

L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité des systèmes industriels de type Scada…

01/07/2015 |
> Lire la suite...
 

Sécurisez les mobiles

Check Point Capsule gère et sécurise les mobiles de l’entreprise

> Plus d’info
couv SL5

Magazine Solutions IT N°5

download Découvrez la version numérique...
Paroles d'expert
 7 questions sur la réponse aux incidents auxquelles tout directeur de la sécurité informatique doit être capable de répondre
Pourquoi écrire un article sur la réponse aux incidents ? Planifier la réponse aux cyberattaques ne revient-il pas à admettre son…

> En savoir plus...
Juridique

Confidentialité des archives numériques : la Fédération des Tiers de Confiance fait le point

Ce guide gratuit de 48 pages publié par la Fédération des Tiers de Confiance (FNTC) présente le contexte juridique de la confidentialité numérique, les bonnes pratiques de sécurité des SAE…

> Lire la suite...

-

Témoignages
 

SILCA, filiale de Crédit Agricole, modernise la gestion de ses infrastructures avec l’aide de Capgemini

SILCA, filiale informatique de Crédit Agricole, engage un programme de transformation des infrastructures informatiques pour accompagner la digitalisation et la sécurisation des métiers de la banque. Ce programme s’appuie sur…

> Lire la suite...
 

Decathlon surveille ses marchandises avec le RFID

Pour améliorer la précision de la gestion des stocks, Decathlon équipe ses magasins de Croatie de solutions RF/RFID hybride. C’est le 15ème pays de l’entreprise française de distribution d’articles de…

> Lire la suite...
 

Le département du Haut-Rhin automatise en mode SaaS la gestion des demandes et des incidents informatiques.

Résoudre rapidement les incidents informatiques et en diminuer le volume : la DSI du département du Haut-Rhin a adopté les bonnes pratiques ITIL.   Le département du Haut-Rhin, conseil du département…

> Lire la suite...
Dossiers
 

Stockage et sauvegarde : dans le Cloud ou en local ?

Toute organisation moderne brasse ses compétences autour de données et de documents numériques. Du coup, quelle que soit sa taille, l'entreprise consomme toujours plus de stockage. C’est le cas sur…

> Lire la suite...
 

Sensibiliser les employés à la sécurité

Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…

> Lire la suite...
 

Contrôler et sécuriser les appareils mobiles

Si l'accès direct à distance aux contenus de l'entreprise permet d'augmenter considérablement la productivité et l'efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la…

> Lire la suite...
 
Etudes

« Les appliances de sécurité Web sur site ne seront plus qu’une exception » selon Forrester

Dans son nouveau rapport sur la sécurité des contenus Web en mode SaaS, Forrester Research invite les sociétés à passer d’un modèle classique basé sur les appliances de sécurité Web…

> Lire la suite...
Appels d'offres
Site vitrine
< 1 000 €

> En savoir plus
Site vitrine

> En savoir plus

> Tous les appels d'offres
Livres Blancs
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...
Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

> Lire la suite...
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil (anglais) présente une nouvelle approche pour…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici