Informatique > Lettre d'information spécial sécurité
#40 | Lundi 14 décembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Failles de sécurité : les applis Cloud montrées du doigt

Le nombre d’applications Cloud utilisés par les entreprises augmentent (stockage, réseaux sociaux, CRM, Webmail…), alors même que la très grande majorité d’entre elles n’offrent pas la protection nécessaire des données.…

> Lire la suite...
Les hackers touchés par la crise

Les cybercriminels ont créé 15 000 malwares de moins en 2015 selon une étude qui a analysé le nombre de nouveaux malwares détectés quotidiennement cette année. La raison : coder un…

> Lire la suite...
Les clients fuient les entreprises piratées

Près des deux tiers des consommateurs ne souhaitent pas poursuivre leurs relations avec des sociétés dont les informations financières ont été piratées en raison d’une faille de données. Et s'il…

> Lire la suite...

 

Actualites
 

Le blog de The Independent touché par un ransomware : des millions de lecteurs touchés

Le blog du très populaire quotidien britannique The Independent a été hacké, touchant plusieurs millions de personnes parmi les 10 millions de visiteurs du site. En date du 8 décembre, le…

10/12/2015 |
> Lire la suite...
 

Cybersécurité en Europe : les fournisseurs de services internet devront rendre compte de tout incident majeur

Un accord a été trouvé lundi entre eurodéputés et Etats membres sur de nouvelles règles en matière de cybersécurité, en vertu desquelles des fournisseurs de services internet comme Google et…

08/12/2015 |
> Lire la suite...
 

Sécurité et commercialisation des données des objets connectés : les Français inquiets pour leur vie perso

Si la production de données est plutôt bien comprise, les Français semblent porter un regard inquiet sur les risques qui y sont associés et ils ont un très large doute…

10/12/2015 |
> Lire la suite...
 

Sécurité des données mobiles : gare aux applications d’achat en ligne utilisés par les salariés pour Noël

Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises. Une étude de Flexera Software,…

09/12/2015 |
> Lire la suite...
 

Applications Cloud déployées à l’insu du service IT: les départements métiers doivent être responsabilisés

Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité partagée dans la protection des données. Joël Mollo, directeur Europe…

09/12/2015 |
> Lire la suite...
 

Check Point s’attaque aux menaces sur mobiles

Si Check Point était connu comme le premier fabricant de firewalls pour les réseaux de PC, la firme n’a cessé d’évoluer pour suivre les différentes vagues de menaces informatiques. Dans…

09/12/2015 |
> Lire la suite...
 

L'Europe doit rattraper son retard dans les technologies de sécurité, selon le PDG de Thales

Patrice Caine, PDG de Thalès depuis le début d’année a déclaré le 4 décembre à l’AFP : « L'Europe a pris du retard en matière de sécurité au cours des dernières…

04/12/2015 |
> Lire la suite...
 

Notre grand sondage : vos budgets IT

Quelles ont été vos dépenses en 2015 et votre budget pour 2016 ? Prenez 3 minutes pour répondre à notre sondage en ligne, et vous recevrez en avant-première les résultats…

> Participer au sondage
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Auchan Retail (Auchan Holding) : Directeur finances

> En savoir plus

> Toutes les nominations
Paroles d'expert
 L’IA et le machine learning pour lutter contre les cyber-attaques
Jean-Nicolas Piotrowski, PDG fondateur d’ITrust, explique comment l’intelligence artificielle et le machine learning aident à identifier les risques et anticipent…

> En savoir plus...
Juridique

Compromission de données personnelles : être prêt à répondre aux exigences de la nouvelle réglementation européenne

Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises peuvent d’ores et déjà se préparer…

> Lire la suite...

-

Témoignages
 

Manutan redéfinit ses processus métier et ses outils IT pour soutenir sa stratégie de développement

Comment rationaliser et optimiser les processus de travail de près de 1000 collaborateurs répartis dans plusieurs filiales tant dans la logistique, les ventes, le marketing, les achats ou la finance... C’est le…

> Lire la suite...
 

Les bulletins de paie des collaborateurs de Viadeo placés au coffre

Le spécialiste des réseaux sociaux professionnels a adopté une solution SaaS pour dématérialiser les fiches de paye de ses employés. Alors qu’elle présente de réelles opportunités économiques et organisationnelles, la…

> Lire la suite...
 

Le département de l'Aisne sensibilise ses 2 800 agents à la sécurité informatique à travers un serious game

Le département de l'Aisne a mis en place dès 2007 une forte politique de sécurité informatique permettant de transformer les collaborateurs en acteurs du changement. Au cœur de ce dispositif :…

> Lire la suite...
Dossiers
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

Eclairage sur la sécurité : 10 DSI et RSSI témoignent

Pour les quinze ans des Assises de la Sécurité, la rédaction de Solutions IT a interrogé quinze experts présents à Monaco dont dix DSI ou responsables de la sécurité des…

> Lire la suite...
 

GESTION DES IDENTITES ET DES ACCES

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

> Lire la suite...
 
Etudes

Cybersécurité : dix menaces et tendances pour 2016

La cyber-sécurité en 2016 : Thierry Karsenti, VP Technique Europe chez Check Point, livre les tendances de demain décelées par l’éditeur. Si une semaine peut sembler longue en politique, comme l'a…

> Lire la suite...
Appels d'offres
Site de réservation
< 3 000 €

> En savoir plus
Migration E-Commerce
< 5 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
25/01/2016
Forum International de la Cybersécurité 2016
Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur…

> En détail...

> Tout l'agenda
Livres Blancs
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

> Lire la suite...
Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici