Informatique > Lettre d'information spécial sécurité
#41 | Lundi 21 décembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Cyber-risque : 1 dirigeant sur 4 expose son entreprise

Un nombre important d’employés haut placés fait courir des risques en matière de cybersécurité aux entreprises, pointe une étude européenne, qui l’explique par une mauvaise compréhension des menaces et une…

> Lire la suite...
50 % de malwares quotidiens en plus à craindre sur les mobiles Android

À la fin du troisième trimestre 2015, il y aurait déjà plus de programmes malveillants pour Android que pour toute l’année 2014. Chaque jour, ce sont 6 400 nouveaux codes…

> Lire la suite...
Cybersécurité : les banques, le bitcoin et l’Internet des Objets feront parler d’eux en 2016

Vaste exercice que celui de prévoir les menaces qui pèseront sur les entreprises au cours de l'année à venir.  Mikko Hypponen, Chief Research Officer chez l’éditeur de sécurité F-Secure, émet quatre hypothèses réalistes.…

> Lire la suite...

 

Actualites
 

+17% d’attaques des mobiles en Novembre

Check Point signale une augmentation de 17 % de l'utilisation des logiciels malveillants mobiles à l'échelle mondiale au cours de novembre. L'éditeur/constructeur collecte ces informations détaillées sur les menaces grâce à…

18/12/2015 |
> Lire la suite...
 

Cybersécurité : 3 heureuses prédictions pour 2016

Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au menu, un Internet sans danger et…

18/12/2015 |
> Lire la suite...
 

Notre grand sondage : vos budgets IT

Solutions-numériques  et Solutions IT (le magazine), renouvellent cette année l'enquête sur les budgets IT. Participez! Quelles ont été vos dépenses en 2015 et votre budget pour 2016 ? Prenez 3…

16/12/2015 |
> Lire la suite...
 

+ de 1200 familles différentes de logiciels malveillants identifiées en novembre

Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde entier en temps réel. Sur le…

18/12/2015 |
> Lire la suite...
 

Appliances de sécurité : presque +10% au 3e trimestre 2015

IDC a publié le 10 décembre les statistiques du marché des boîtiers de sécurité, au 3 e trimestre, « Worldwide Quarterly Security Appliance Tracke ». Ce marché témoigne d’une belle…

18/12/2015 |
> Lire la suite...
 

Des comptes Twitter piratés par "un Etat"

Le réseau social a averti certains de ses utilisateurs que leur compte pouvait avoir été touché par une faille de sécurité impliquant "des acteurs soutenus par un Etat". "A titre…

14/12/2015 |
> Lire la suite...
 

Les clients fuient les entreprises piratées

Près des deux tiers des consommateurs ne souhaitent pas poursuivre leurs relations avec des sociétés dont les informations financières ont été piratées en raison d’une faille de données. Et s'il…

11/12/2015 |
> Lire la suite...
 

Compromission de données personnelles : être prêt à répondre aux exigences de la nouvelle réglementation européenne

Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises peuvent d’ores et déjà se préparer…

11/12/2015 |
> Lire la suite...
 

Notre grand sondage : vos budgets IT

Quelles ont été vos dépenses en 2015 et votre budget pour 2016 ? Prenez 3 minutes pour répondre à notre sondage en ligne, et vous recevrez en avant-première les résultats…

> Participer au sondage
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Auchan Retail (Auchan Holding) : Directeur finances

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Applications Cloud déployées à l’insu du service IT: les départements métiers doivent être responsabilisés
Face à l'utilisation croissante des services Cloud grand public dans l'entreprise, les départements métiers et l’équipe IT ont une responsabilité…

> En savoir plus...
Juridique

Compromission de données personnelles : être prêt à répondre aux exigences de la nouvelle réglementation européenne

Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises peuvent d’ores et déjà se préparer…

> Lire la suite...

-

Témoignages
 

Manutan redéfinit ses processus métier et ses outils IT pour soutenir sa stratégie de développement

Comment rationaliser et optimiser les processus de travail de près de 1000 collaborateurs répartis dans plusieurs filiales tant dans la logistique, les ventes, le marketing, les achats ou la finance... C’est le…

> Lire la suite...
 

Les bulletins de paie des collaborateurs de Viadeo placés au coffre

Le spécialiste des réseaux sociaux professionnels a adopté une solution SaaS pour dématérialiser les fiches de paye de ses employés. Alors qu’elle présente de réelles opportunités économiques et organisationnelles, la…

> Lire la suite...
 

Le département de l'Aisne sensibilise ses 2 800 agents à la sécurité informatique à travers un serious game

Le département de l'Aisne a mis en place dès 2007 une forte politique de sécurité informatique permettant de transformer les collaborateurs en acteurs du changement. Au cœur de ce dispositif :…

> Lire la suite...
Dossiers
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

Eclairage sur la sécurité : 10 DSI et RSSI témoignent

Pour les quinze ans des Assises de la Sécurité, la rédaction de Solutions IT a interrogé quinze experts présents à Monaco dont dix DSI ou responsables de la sécurité des…

> Lire la suite...
 

GESTION DES IDENTITES ET DES ACCES

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

> Lire la suite...
 
Etudes

Failles de sécurité : les applis Cloud montrées du doigt

Le nombre d’applications Cloud utilisés par les entreprises augmentent (stockage, réseaux sociaux, CRM, Webmail…), alors même que la très grande majorité d’entre elles n’offrent pas la protection nécessaire des données.…

> Lire la suite...
Appels d'offres
Site vitrine
< 5 000 €

> En savoir plus
Logiciel Phoning
< 1 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
25/01/2016
Forum International de la Cybersécurité 2016
Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2015 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici