Informatique > Lettre d'information spécial sécurité
#28 | Lundi 07 septembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Accès, protection et gestion unifiée des fichiers et données de l’entreprise : « CTERA 5.0 remplit un vide »

A l’occasion de la sortie de la version 5 de CTERA, plateforme de services de données, David Darmon, vice-président Europe de CTERA, répond à nos questions. Regroupant plus de 100…

> Lire la suite...
Les attaques DDoS ont doublé, avec une intensification des méga-attaques

L'attaque DDoS la plus massive au 2ème trimestre 2015, mesurée à plus de 240 Gb/s, a duré plus de 13 heures selon un rapport publié par Akamai. Quelles cyber-menaces pèsent sur la sécurité…

> Lire la suite...
21 modèles de smartphones vendus en ligne bourrés de malwares

Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels malveillants. « Nous observons depuis l’année dernière…

> Lire la suite...

 

Actualites
 

La lutte contre la fraude en ligne est l’affaire de tous et pas uniquement du grand public

Pour lutter efficacement contre ce danger, les organismes proposant des services financiers sur Internet -  banques mais également e-commerçants et institutionnels – doivent également prendre des mesures contre les programmes…

04/09/2015 |
> Lire la suite...
 

Accès universel et sécurisé aux administrations en ligne, c’est parti

Le gouvernement français a récemment publié l’arrêté autorisant le déploiement du dispositif « France Connect », qui permet aux citoyens français de s'identifier et de s'authentifier sur les principaux sites publics via…

01/09/2015 |
> Lire la suite...
 

Assises de la sécurité : J - 23

Sous le Haut Patronage de SAS le Prince Albert, l’événement référent des décideurs en cybersécurité depuis 15 ans aura lieu du 30 septembre au 3 octobre 2015. Les chiffres clés 2014…

07/09/2015 |
> Lire la suite...
 

Logicnow crée un nouveau service d’antivirus managé à destination des fournisseurs de services d’infogérance.

Le spécialiste des solutions de gestion de services informatiques hébergées sur le Cloud s’est associé à Bitdefender pour développer un nouveau service d’antivirus managé à destination des fournisseurs de services…

26/08/2015 |
> Lire la suite...
 

Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs

Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en…

26/08/2015 |
> Lire la suite...
 

Cybersécurité : les entreprises sont-elles prêtes pour la nouvelle directive européenne ?

Un projet de directive européenne dévoilé au début du mois d’août souhaite que les entreprises dans le domaine des nouvelles technologies reportent aux autorités compétentes toute faille de sécurité survenue au…

26/08/2015 |
> Lire la suite...
 

Faille informatique : même les frigos !

Des chercheurs en sécurité ont découvert une faille de sécurité dans le frigo connecté de Samsung. L’actualité donne raison à David Emm, chercheur en sécurité chez Kaspersky qui expliquait récemment…

26/08/2015 |
> Lire la suite...
 

Secure your Identity

A l’ère de la mobilité et des services en ligne, protéger son identité est crucial.

> Lire le livre blanc
couv SL5

Magazine Solutions IT N°5

download Découvrez la version numérique...
Nominations
Caisse d'épargne de Bourgogne Franche-Comté (CEBFC) : Directeur organisation et MOA

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de…

> En savoir plus...
Juridique

Biométrie, quelle sécurité juridique ?

Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de Paris, Docteur ingénieur. www.irenard-avocat.com Il faut…

> Lire la suite...

-

Témoignages
 

Triskalia revoit son infrastructure réseau

Triskalia, une coopérative agricole bretonne au chiffre d’affaires de 2,2 milliards d’euros, a fait appel à EfficientIP pour concevoir une infrastructure réseau moins coûteuse et gagner en réactivité. Auparavant, Triskalia…

> Lire la suite...
 

Agence E-Santé du Luxembourg : un projet de modernisation du parcours de soins des patients

Un projet de modernisation du parcours de soins des patients au Luxembourg : un portail de services et de partage pour les professionnels de santé et pour les patients. La…

> Lire la suite...
 

SILCA, filiale de Crédit Agricole, modernise la gestion de ses infrastructures avec l’aide de Capgemini

SILCA, filiale informatique de Crédit Agricole, engage un programme de transformation des infrastructures informatiques pour accompagner la digitalisation et la sécurisation des métiers de la banque. Ce programme s’appuie sur…

> Lire la suite...
Dossiers
 

Sensibiliser les employés à la sécurité

Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…

> Lire la suite...
 

Stockage et sauvegarde : dans le Cloud ou en local ?

Toute organisation moderne brasse ses compétences autour de données et de documents numériques. Du coup, quelle que soit sa taille, l'entreprise consomme toujours plus de stockage. C’est le cas sur…

> Lire la suite...
 

Contrôler et sécuriser les appareils mobiles

Si l'accès direct à distance aux contenus de l'entreprise permet d'augmenter considérablement la productivité et l'efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la…

> Lire la suite...
 
Etudes

Applications mobiles : navigation et messageries sécurisées sont prioritaires pour les entreprises

A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus forte. C’est en s'appuyant sur les…

> Lire la suite...
Appels d'offres
Réseau social
< 60 000 €

> En savoir plus
Site Catalogue
< 1 500 €

> En savoir plus

> Tous les appels d'offres
Agenda
21/09/2015
PARIS RETAIL WEEK
En 2015, afin de répondre globalement aux besoins du marché, la 1ère édition de PARIS RETAIL WEEK est lancée. Elle réunira les salons…

> En détail...
30/09/2015
Les Assises de la sécurité
Sous le Haut Patronage de SAS le Prince Albert, l'événement référent des décideurs en cybersécurité depuis 15 ans aura lieu…

> En détail...

> Tout l'agenda
Livres Blancs
Protection sur site, dans le cloud ou hybride ?

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

> Lire la suite...
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

> Lire la suite...
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici