Informatique > Lettre d'information spécial sécurité
#42 | Lundi 11 janvier 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Nouveaux chiffres de vente et d'usage de Windows 10 : Microsoft en sait-il trop sur vous ?

Microsoft livre sur son blog officiel de nouveaux chiffres sur le nombre d’installations de Windows 10, mais aussi sur les usages précis qui en sont faits par ses utilisateurs. Cela…

> Lire la suite...
NTT Com Security partage dix conseils de vigilance pour 2016

Les experts de NTT Com Security reviennent sur les tendances et les prévisions 2016 dans le domaine de la cybersécurité. Stuart Reed, directeur senior du marketing des produits à l’échelle…

> Lire la suite...
Fin des mises à jour de sécurité pour les plus anciennes versions d’Internet Explorer

C’est mardi 21 janvier que Microsoft met fin, comme prévu, au support des anciennes versions d’Internet Explorer. A partir du 12 janvier, seule la plus récente version d’Internet Explorer disponible pour…

> Lire la suite...

 

Actualites
 

Votre télé vous espionne-t-elle ? Le dongle EZcast mis en cause

Si vous faites partie des 5 millions d’utilisateurs d’EZcast, un dongle qui permet de transformer votre TV en smart TV, vous vous exposez à des risques de piratage, soutient le…

06/01/2016 |
> Lire la suite...
 

Sécurité : de trop nombreuses applis mobiles iOS et Android présentent des risques

Les apparences peuvent être trompeuses : sous couvert de simples jeux de cartes, de bêtes lampes torches ou de livres sacrés, comme la Bible ou le Coran, certaines applications pour…

08/01/2016 |
> Lire la suite...
 

Themis-Acces : une solution pour la sécurité et le contrôle d’accès en entreprise

Horloges Huchez, qui développe depuis plus de 10 ans des systèmes de pointage et gestion du temps pour les entreprises, enrichit son logiciel Themis d’une fonction pour le contrôle d’accès :…

08/01/2016 |
> Lire la suite...
 

Sécurité du Cloud : à quoi s'attendre cette année ?

Ravij Gupta, co-fondateur et PDG de Skyhigh Networks, éditeur dédié à la sécurité du Cloud , nous livre ses prédictions sur les évolutions qui vont intervenir au niveau de la…

06/01/2016 |
> Lire la suite...
 

L’Etat s’engage dans la lutte pour la sécurité du numérique

Le point avec Olivier Quiniou, responsable régional France, Benelux, Angleterre et Irlande de F-Secure, sur les mesures prises. Le premier Ministre Manuel Valls a présenté en octobre dernier sa feuille…

06/01/2016 |
> Lire la suite...
 

Le site internet de la BBC victime d'une cyber-attaque le 31 décembre

Le fonctionnement du site internet de la BBC a été perturbé jeudi matin par une attaque par déni de services, rendant la consultation des informations impossible, selon un article du…

31/12/2015 |
> Lire la suite...
 

Hacker un poste de travail sous Linux

Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par deux chercheurs en sécurité. La vulnérabilité…

23/12/2015 |
> Lire la suite...
 

EBRC nommé « Cloud Service Provider Europe 2015 »

Certifié Tier IV, le Datacenter EBRC multiplie les Awards européens et offre à ses clients internationaux les « Trusted Services Europe »

> En savoir plus
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Moving : Directeur marketing et réseaux

> En savoir plus

> Toutes les nominations
Paroles d'expert
 L’antivirus s’estompe au profit de la protection comportementale
En quête d’une protection simple et étendue, l’entreprise pourrait passer, en 2016, d’une stratégie fondée sur l’antivirus et le pare-feu…

> En savoir plus...
Juridique

Compromission de données personnelles : être prêt à répondre aux exigences de la nouvelle réglementation européenne

Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises peuvent d’ores et déjà se préparer…

> Lire la suite...

-

Témoignages
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
 

Docapost protége ses milliers de données sensibles

Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du groupe La Poste regroupant des entreprises…

> Lire la suite...
 

L’Aéroport de Toulouse Blagnac sécurise ses échanges avec ses voyageurs

L’aéroport a ouvert son système d’information et propose au grand public de nouveaux services Web. Cinquième aéroport de France et 1er aéroport “business”, avec un trafic de 7 517 736…

> Lire la suite...
Dossiers
 

GESTION DES IDENTITES ET DES ACCES

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

> Lire la suite...
 

METIER : RSSI

Alain Bouillé, président du Club des experts de la sécurité de l'information et du numérique (CESIN) et RSSI Groupe d’une grande banque française, s’exprime sur le rôle du RSSII.  …

> Lire la suite...
 

Dossier spécial sécurité : les UTM

 L’UTM n’a pas enterré les pare-feu Si la sécurité des firewalls semble ne pas avoir beaucoup évolué, les boîtiers ont mué discrètement pour suivre l’évolution des usages et des malwares.…

> Lire la suite...
 
Etudes

Failles de sécurité : les applis Cloud montrées du doigt

Le nombre d’applications Cloud utilisés par les entreprises augmentent (stockage, réseaux sociaux, CRM, Webmail…), alors même que la très grande majorité d’entre elles n’offrent pas la protection nécessaire des données.…

> Lire la suite...
Appels d'offres
Maintenance Logiciel applicatif

> En savoir plus
Site mobile
< 1 500 €

> En savoir plus

> Tous les appels d'offres
Agenda
25/01/2016
Forum International de la Cybersécurité 2016
Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur…

> En détail...
09/02/2016
BMC Exchange Paris
Le spécialiste de l'ITSM qui avait annulé son BMC Exchange en 2015 suite aux attentats de Paris a fixé une…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici