Informatique > Lettre d'information spécial sécurité
#30 | Lundi 28 septembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Firefox Beta protège du pistage au sein de la navigation privée

Firefox Beta est désormais disponible, avec de nouvelles fonctionnalités telles que la protection contre le pistage (tracking) au sein de la navigation privée. Cette nouvelle fonctionnalité bloque certains éléments tiers au…

> Lire la suite...
« Le combat numérique est désormais au cœur de tous les enjeux de défense et de sécurité », Jean-Yves Le Drian

Dans son discours d’ouverture du premier colloque international consacré à la cyberdéfense qui se tient ce jeudi 24 septembre, le ministre de la Défense Jean-Yves Le Drian place le combat…

> Lire la suite...
Office 2016 renforce sa sécurité

Si Office 2016 renforce ses outils organisationnels et collaboratifs (voir notre article) utiles pour l’entreprise, cette dernière appréciera les nouvelles fonctions de sécurité proposées par la toute dernière version de…

> Lire la suite...

 

Actualites
 

Le malware GreenDispenser vide les DAB

Les chercheurs de Proofpoint ont découvert un nouveau malware sur les distributeurs automatiques de billets (DAB). Appelé GreenDispenser, il permet au voleur de se rendre à un distributeur infecté et…

28/09/2015 |
> Lire la suite...
 

Logiciel truqué aux tests antipollution : Volkswagen ne prend toujours pas la bonne route

Le constructeur allemand Volkswagen l’a admis ce mardi 22 septembre : 11 millions de véhicules dans le monde sont équipés de son logiciel qui truque les tests de mesure antipollution. Alors que…

23/09/2015 |
> Lire la suite...
 

La gestion des contenus au service de la GRC

Politique de gouvernance, gestion des risques et mise en conformité (GRC) : quelles sont les préoccupations des entreprises et comment l’ECM (Enterprise Content Management), le BPM (Business Process Management) et le…

28/09/2015 |
> Lire la suite...
 

Un forum métiers de la cybersécurité à Lille pour connaître les métiers, formations et entreprises qui recrutent

  Face aux innombrables piratages de site d’organisations gouvernementales ou de sociétés privées, les entreprises ont plus que jamais besoin d'experts en sécurité informatique. Pour connaître les métiers du secteur,…

24/09/2015 |
> Lire la suite...
 

Qualys nomme Fabien Tanguy CTO pour l'Europe du Sud.

Fabien Tanguy rejoint Qualys en tant que Chief Technical Security Officer, pour les territoires de l'Europe du Sud. Qualys Cloud Platform (et sa suite de solutions intégrée) délivre un service…

24/09/2015 |
> Lire la suite...
 

Sécuriser les imprimantes comme on sécurise les PC

HP n’en doute pas, les périphériques d’impression sont vulnérables et les menaces qui pèsent sur eux se multiplient. Ses nouvelles LaserJet sont conçues pour parer aux attaques les plus répandues.…

23/09/2015 |
> Lire la suite...
 

Sécurité : les services publics et les organisations gouvernementales davantage ciblés par les attaques

Selon Trend Micro et son étude "A rising Tide : The New Hacks Threaten Public Technologies", le second trimestre 2015 a été marqué par l’augmentation des vulnérabilités et des piratages…

21/09/2015 |
> Lire la suite...
 

Quelle est la valeur des protections contre les APT (Menaces Persistantes Avancées) ?

Ce livre blanc passe en revue une à une les affirmations faites au sujet des APT, et les réfute en utilisant des cas réels.

> Lire le livre blanc
couv-sl6-hd

Magazine Solutions IT N°6

download Découvrez la version numérique...
Nominations
Lactalis : Directeur des systèmes d'information groupe

> En savoir plus

> Toutes les nominations
Paroles d'expert
 La gestion des identités et des accès au service du marketing Web
Stéphanie Gallet, responsable Marketing régionale pour la France et le Bénélux de GlobalSign, en collaboration avec Ronald De Temmerman, directeur…

> En savoir plus...
Juridique

Retour sur la loi relative au renseignement et…sur celle à venir

Plusieurs semaines après la promulgation de la loi relative au renseignement, Garance Mathias, avocat à la Cour, revient sur ce texte vivement débattu et critiqué. www.avocats-mathias.com. Le 23 juillet 2015,…

> Lire la suite...

-

Témoignages
 

Le département de l'Aisne sensibilise ses 2 800 agents à la sécurité informatique à travers un serious game

Le département de l'Aisne a mis en place dès 2007 une forte politique de sécurité informatique permettant de transformer les collaborateurs en acteurs du changement. Au cœur de ce dispositif :…

> Lire la suite...
 

Decathlon surveille ses marchandises avec le RFID

Pour améliorer la précision de la gestion des stocks, Decathlon équipe ses magasins de Croatie de solutions RF/RFID hybride. C’est le 15ème pays de l’entreprise française de distribution d’articles de…

> Lire la suite...
 

Le département du Haut-Rhin automatise en mode SaaS la gestion des demandes et des incidents informatiques.

Résoudre rapidement les incidents informatiques et en diminuer le volume : la DSI du département du Haut-Rhin a adopté les bonnes pratiques ITIL.   Le département du Haut-Rhin, conseil du département…

> Lire la suite...
Dossiers
 

Dossier spécial sécurité : les UTM

 L’UTM n’a pas enterré les pare-feu Si la sécurité des firewalls semble ne pas avoir beaucoup évolué, les boîtiers ont mué discrètement pour suivre l’évolution des usages et des malwares.…

> Lire la suite...
 

Sécurité, 3 nouveaux maillons faibles

De la messagerie au réseau sans-fil, l’entreprise a de nouveaux talons d’Achille exploités par les hackers. Retour sur 3 d’entre eux, à mieux surveiller. Le phishing a de beaux jours…

> Lire la suite...
 

METIER : RSSI

Alain Bouillé, président du Club des experts de la sécurité de l'information et du numérique (CESIN) et RSSI Groupe d’une grande banque française, s’exprime sur le rôle du RSSII.  …

> Lire la suite...
 
Etudes

Man in the Cloud attacks, ou comment transformer les services Cloud en outils d’attaque dévastateurs

Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en…

> Lire la suite...
Appels d'offres
Solution Prestashop
< 2 000 €

> En savoir plus
Application Web
< 20 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
30/09/2015
Les Assises de la sécurité
Sous le Haut Patronage de SAS le Prince Albert, l'événement référent des décideurs en cybersécurité depuis 15 ans aura lieu…

> En détail...
06/10/2015
Mobility for Business
Pour cette édition 2015 du salon des solutions et applications mobiles, trois grandes nouveautés. Security for Business. La sécurité IT…

> En détail...

> Tout l'agenda
Livres Blancs
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

> Lire la suite...
Protection sur site, dans le cloud ou hybride ?

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici