Informatique > Lettre d'information spécial sécurité
#44 | Lundi 25 janvier 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Sécurité: 92 % des outils connectés à Internet sont vulnérables aux failles connues

Les entreprises possèdent des infrastructures de sécurité de moins en moins à jour et sont peu armées face à une industrialisation des attaques orchestrées par des cybercriminels… Les cybercriminels concentrent…

> Lire la suite...
Barracuda Essentials, des services Cloud pour assurer la sécurité d'Office 365

Barracuda Essentials pour Office 365 est une suite de services Cloud qui étend les fonctionnalités de sécurité et de protection des données dans Office 365. Elle inclut trois des solutions…

> Lire la suite...
Les salariés peu sensibilisés à la cybersécurité

Fondée sur un panel de 28 000 personnes interrogées dans 12 entreprises majeures, une étude menée par Solucom et Conscio Technologies met en lumière le manque de connaissance et d'aptitude à…

> Lire la suite...

 

Actualites
 

Cyberintelligence : FireEye acquiert iSIGHT Partners

FireEye ajoute à son arc l’analyse et la compréhension des cybermenaces, en acquérant la société iSIGHT Partners, un des plus grands spécialistes mondiaux de la cyberintelligence pour les grandes entreprises…

22/01/2016 |
> Lire la suite...
 

Sécurité des virements et la prévention de la fraude : où en sont les DAF ?

Sécurité des virements, identification et authentification électronique : des failles subsistent !  Sage, spécialiste des solutions intégrées de comptabilité et de paie, a mené l’enquête auprès de 500 décideurs Administratifs et…

22/01/2016 |
> Lire la suite...
 

La nouvelle solution de cryptage de Ciena réduit les risques de violation des données à travers les réseaux de longues distances et métropolitains

De plus en plus d'applications résident dans le Cloud, et les entreprises sont contraintes d’assurer la sécurité de leurs données non seulement lorsqu’elles sont stockées, mais aussi lorsqu’elles sont en…

22/01/2016 |
> Lire la suite...
 

Cloud et IoT : les cibles des hackers en 2016

Dominique Loiselet, directeur général de Blue Coat France nous livre ses prédictions 2016 en matière de sécurité informatique. Les clés du royaume sont maintenant dans le cloud. Puisque de plus…

22/01/2016 |
> Lire la suite...
 

ITrust lance au FIC 2016 la 1ère solution anti-APT par l'analyse comportementale

Sécurité - A l’occasion de l'évènement de la sécurité à Lille,  FIC 2016, l’éditeur ITrust annonce qu’il y présente en avant-première la toute première solution du marché pour lutter contre…

20/01/2016 |
> Lire la suite...
 

La Tour Infernale de la sécurité des données

La sécurité des données d’entreprise ne se trouverait-elle qu’à un ou deux piratages d’une explosion complète, à la façon du jeu d’adresse Le Jenga, surnommé La Tour Infernale? Norman Girard,…

21/01/2016 |
> Lire la suite...
 

Comment votre numéro de téléphone est devenu votre identité mobile

De nombreuses sociétés, telles que WhatsApp, Airbnb et Uber, passent par la vérification du numéro pour autoriser l’accès à leurs services. Afin d’apporter une couche de sécurité supplémentaire à la…

21/01/2016 |
> Lire la suite...
 

EBRC nommé « Cloud Service Provider Europe 2015 »

Certifié Tier IV, le Datacenter EBRC multiplie les Awards européens et offre à ses clients internationaux les « Trusted Services Europe »

> En savoir plus
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Aviva France (groupe Aviva) : Directeur général délégué, directeur de la transformation et des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 les comités de direction, garants des informations de l'entreprise
Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez…

> En savoir plus...
Juridique

Attaque numérique en entreprise : des recommandations parlementaires

L'Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) a avancé des propositions pour renforcer la sécurité numérique, et notamment pour faire face à une attaque numérique dans une entreprise.…

> Lire la suite...

-

Témoignages
 

Bolloré Logistics transforme sa DSI en centre de services

Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de disponibilité et de sécurité. « Notre DSI…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
 

Le réseau de cabinets d'expertise comptable Avenir externalise ses serveurs dans un Cloud de proximité

Les cabinets d’expertise comptables sont confrontés au problème de la sauvegarde des données comptables de leurs clients. Les risques de pertes d’informations est trop important et il convient de trouver…

> Lire la suite...
Dossiers
 

Gestion du SI

ITSM : l’utilisateur au centre Alors que la gestion des services informatiques répond à des normes contraignantes, les logiciels d’ITSM donnent aujourd’hui plus de place aux services métiers et à…

> Lire la suite...
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

Dossier spécial sécurité : les UTM

 L’UTM n’a pas enterré les pare-feu Si la sécurité des firewalls semble ne pas avoir beaucoup évolué, les boîtiers ont mué discrètement pour suivre l’évolution des usages et des malwares.…

> Lire la suite...
 
Etudes

56 % des mails malveillants visant des internautes français contiennent un ransomware

2015 a bien été l'année du fléau ransomware, aux Etats-Unis mais aussi en France où 55,8 % de tous les fichiers malveillants visant les internautes en contenaient un, sous une forme…

> Lire la suite...
Appels d'offres
Rédation cahier des charges
< 20 000 €

> En savoir plus
Site E-Commerce
< 5 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
25/01/2016
Forum International de la Cybersécurité 2016
Dans la dynamique de la Stratégie nationale pour la sécurité du numérique du gouvernement et à l’aube du règlement européen sur…

> En détail...
09/02/2016
BMC Exchange Paris
Le spécialiste de l'ITSM qui avait annulé son BMC Exchange en 2015 suite aux attentats de Paris a fixé une…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici