Informatique > Lettre d'information spécial sécurité
#34 | Lundi 02 novembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud

Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude…

> Lire la suite...
Internet des Objets : les fabricants non spécialisées dans les produits informatiques font courir un risque aux consommateurs selon F-Secure

F-Secure s’inquiète du nombre croissant d’objets connectés, montres, caméras de surveillance domestiques, appareils de streming TV conçus par des entreprises non spécialisées dans la fabrication de produits informatiques. Avec l'arrivée…

> Lire la suite...
Piratage de TalkTalk : deux adolescents interrogés par la police

Suite au piratage de l’opérateur britannique de téléphonie et d’accès accès internet TalkTalk, un adolescent de 15 ans a été arrêté en Irlande du Nord, puis libéré le lendemain lundi…

> Lire la suite...

 

Actualites
 

Tixeo, la visioconférence sécurisée contre l'espionnage industriel

En s'appuyant sur une architecture de chiffrement inédite de bout en bout, Tixeo promet des réunions en ligne en entreprises protégées des risques d'espionnage. « La confiance en l'outil de communication…

26/10/2015 |
> Lire la suite...
 

La moitié des malwares sous Mac OS X sont des logiciels publicitaires

Les logiciels publicitaires (adwares) autresles applications/programmes potentiellement indésirables représenteraient plus de 55 % des menaces sur Mac OS X en France, sur les six premiers mois de l'année.  Selon Bitdefender,…

30/10/2015 |
> Lire la suite...
 

Sécuriser les données dans le Cloud : entreprises cherchent partenaires pour 2 milliards de dollars

Protection des données ou gestion entralisée de la sécurité des opérations, les entreprises recherchent des prestataires pour les aider. Elles sont prêtes à dépenser 2 milliards de dollars dans les…

30/10/2015 |
> Lire la suite...
 

9 emails sur 10 envoyés sur les messageries pro sont des spams

Le spam : relais essentiel des vagues de phishing et de virus en entreprise. L’email reste la porte d’entrée préférée des hackers sur les réseaux d’entreprises. Près de 90% des emails…

30/10/2015 |
> Lire la suite...
 

Sécuriser les datacenters : les appliances de sécurité doivent avoir une visibilité complète du trafic

Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d'identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les…

30/10/2015 |
> Lire la suite...
 

Le directeur de la CIA souhaite de « nouvelles capacités d’investigation »

Suite au piratage de sa messagerie, le directeur de la CIA appelle à de « nouvelles capacités d’investigation » pour le renseignement et la police. Le directeur de la CIA John Brennan,…

27/10/2015 |
> Lire la suite...
 

Cheops Technology crée une division Réseau-Sécurité-Communications unifiées

« Oui la Division Réseau-Sécurité-Communications Unifiées est une nouvelle Division chez CHEOPS qui sera active dès le processus d’absorption d’Ocealis terminé, c’est-à-dire au 1er novembre 2015 », nous a précisé Nicolas Leroy-Fleuriot,…

25/10/2015 |
> Lire la suite...
 

Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Comment fonctionnent les attaques modernes et quels types de protection sont aujourd'hui disponibles ?

> Lire le livre blanc
couv-sl6-hd1

Magazine Solutions IT N°6

download Découvrez la version numérique...
Nominations
Volkswagen Group France : Directeur informatique

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Shadow IT & stockage cloud : sécuriser sans nuire à la productivité
L’usage croissant par les employés d’applications cloud, notamment celui d'applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen,…

> En savoir plus...
Juridique

Safe Harbor : le G29 attend des solutions pour le 31 janvier 2016

Garance Mathias, avocat à la Cour, revient sur les conséquences de l’invalidité de Safe Harbor (lire notre article : Transfert de données personnelles de l’Union européenne vers les Etats-Unis : la…

> Lire la suite...

-

Témoignages
 

Les Assises de la sécurité 2015 en 15 interviews vidéo

Pour les 15 ans des Assises de la Sécurité, qui se sont déroulées du 30 septembre au 3 octobre, la rédaction de Solutions IT & Solutions Numériques a interrogé les DSI,…

> Lire la suite...
 

Le Conseil Supérieur du Notariat gère les identités et accès numériques avec Ilex

Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic au service du Conseil Supérieur du…

> Lire la suite...
 

L’Aéroport de Toulouse Blagnac sécurise ses échanges avec ses voyageurs

L’aéroport a ouvert son système d’information et propose au grand public de nouveaux services Web. Cinquième aéroport de France et 1er aéroport “business”, avec un trafic de 7 517 736…

> Lire la suite...
Dossiers
 

METIER : RSSI

Alain Bouillé, président du Club des experts de la sécurité de l'information et du numérique (CESIN) et RSSI Groupe d’une grande banque française, s’exprime sur le rôle du RSSII.  …

> Lire la suite...
 

Sécurité, 3 nouveaux maillons faibles

De la messagerie au réseau sans-fil, l’entreprise a de nouveaux talons d’Achille exploités par les hackers. Retour sur 3 d’entre eux, à mieux surveiller. Le phishing a de beaux jours…

> Lire la suite...
 

Déployer Windows 10

  Quelle version, pour qui, gratuite ou pas ? Téléchargé 3 millions de fois 1 mois après sa disponibilité pour tous, Windows 10 rencontre le succès, en particulier grâce à…

> Lire la suite...
 
Etudes

Complexité de leur infrastructure IT : les responsables informatiques ont du mal à suivre… et ça coûte cher

Les infrastructures informatiques hybrides « complexes », bien que considérés comme une nécessité pour la compétitivité, sont à l’origine de nombreux problèmes pour les organisations : frein à l’innovation, difficulté de gestion et…

> Lire la suite...
Appels d'offres
Site vitrine
< 1 000 €

> En savoir plus
Upgrade Joomla
< 1 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
17/11/2015
Paris Open Source Summit
Pour sa première édition les 18 et 19 novembre, le Paris Open Source Summit révèle un programme haut de gamme,…

> En détail...
17/11/2015
OW2con’15
Les 17 et 18 novembre 2015 à Paris, OW2con’15 explore la démarche de gouvernance et de qualité du logiciel. En…

> En détail...

> Tout l'agenda
Livres Blancs
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici