Informatique > Lettre d'information spécial sécurité
#46 | Lundi 08 février 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Une attaque DDoS de 371 heures !

Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers ou des caméras de surveillance. La…

> Lire la suite...
Selon CheckPoint, la plateforme eBay est exposée à une grave vulnérabilité

Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme le spécialiste de la sécurité. « Cette…

> Lire la suite...
Puzzle Color Blend : un jeu Android piégé qui vous fait « casquer »

Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G DATA avec Puzzle Color Blend. Après…

> Lire la suite...

 

Actualites
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

05/02/2016 |
> Lire la suite...
 

Les 5 techniques de phishing les plus courantes

L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par l'exemple. Le spam est aujourd’hui plus…

05/02/2016 |
> Lire la suite...
 

Solution de disponibilité : la nouvelle version de Veeam Availability Suite intègre 250 innovations

La dernière version (v9) de la solution de disponibilité multiprimée de Veeam apporte plus de 250 innovations et perfectionnements pour aider les entreprises à répondre aux exigences de continuité d'activité, en permettant de…

03/02/2016 |
> Lire la suite...
 

Mots de passe et identifiants sur mobile : les employés font prendre des risques à l'entreprise

Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent à l’origine, selon une étude de…

05/02/2016 |
> Lire la suite...
 

Cybersécurité : l’assureur Hiscox et ITrust s'associent

L'assureur spécialiste Hiscox vient de signer un partenariat avec ITrust, pour permettre à ses assurés de mieux gérer les conséquences d'incidents liés à la cybersécurité. Ce partenariat s’inscrit dans le…

05/02/2016 |
> Lire la suite...
 

Objets connectés et sécurité : bientôt des hackers dans votre maison ?

L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque IDC prévoit que le nombre d’objets…

05/02/2016 |
> Lire la suite...
 

Réglementation sur la protection des données : Balabit a dévoilé Contextual Security Intelligence

Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Balabit lui propose sa suite de solutions…

02/02/2016 |
> Lire la suite...
 

Réussir vos projets informatique

Comment les professionnels de l’IT utilisent une nouvelle approche visuelle basée sur le mind mapping et le diagramming pour relever ces défis.

> Lire le livre blanc
Solutions IT N°7

Magazine Solutions IT N°7

download Découvrez la version numérique...
Nominations
Groupe Le Duff : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Data Protection : une révolution copernicienne est en marche
La maîtrise de l’information constitue un enjeu stratégique majeur pour l’Union européenne, tant en termes économiques qu’en termes de valeurs.…

> En savoir plus...
Juridique

Du Safe Harbor au « Privacy Shield » : de réels progrès ou "blanc bonnet, bonnet blanc"?

Protection des données personnelles : l’Union Européenne et les Etats-Unis se sont enfin accordés sur le nouveau régime devant succéder au Safe Harbor, sans pour autant mettre un terme au…

> Lire la suite...

-

Témoignages
 

Bolloré Logistics transforme sa DSI en centre de services

Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de disponibilité et de sécurité. « Notre DSI…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
 

Le réseau de cabinets d'expertise comptable Avenir externalise ses serveurs dans un Cloud de proximité

Les cabinets d’expertise comptables sont confrontés au problème de la sauvegarde des données comptables de leurs clients. Les risques de pertes d’informations est trop important et il convient de trouver…

> Lire la suite...
Dossiers
 

Gestion du SI

ITSM : l’utilisateur au centre Alors que la gestion des services informatiques répond à des normes contraignantes, les logiciels d’ITSM donnent aujourd’hui plus de place aux services métiers et à…

> Lire la suite...
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

JURIDIQUE : IoT et données personnelles

Panorama des enjeux juridiques Objets connectés : Garance Mathias, avocat à la Cour, revient sur la collecte, le traitement et la conservation des informations personnelles qui y sont associés. Les…

> Lire la suite...
 
Etudes

Attaque informatique : résister 1 semaine dissuaderait bon nombre de pirates

Une étude met en évidence les rouages économiques des cyberattaques et en conclut que résister deux jours de plus, c’est dissuader les pirates de poursuivre leurs desseins lucratifs. Palo Alto…

> Lire la suite...
Appels d'offres
Logiciel de gestion commerciale

> En savoir plus
Refonte Joomla
< 2 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
09/02/2016
BMC Exchange Paris
Le spécialiste de l'ITSM qui avait annulé son BMC Exchange en 2015 suite aux attentats de Paris a fixé une…

> En détail...
22/02/2016
Mobile World Congress
Le Mobile World Congress est le plus grand salon de l'industrie de la téléphonie mobile. Il se tiendra du 22…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici