Informatique > Lettre d'information spécial sécurité
#47 | Lundi 15 février 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Saint-Valentin : il est risqué d'installer des applications de rencontre sur son appareil mobile professionnel

Les fonctionnalités et le comportement de la plupart des applications de rencontre, installé sur un mobile professionnel ou personnel utilisé dans le cadre d'un programme BYOD pourraient aller à l'encontre des…

> Lire la suite...
5 tendances-clés de la sécurité des réseaux

En ce début d'année , Shehzad Merchant, Chief Technology Officer chez Gigamon, spécialiste de la visibilité réseau, fait le bilan de l'année 2015 et identifie cinq tendances en matière d'infrastructures réseaux…

> Lire la suite...
770 000 €, c'est l’impact financier d’une cyberattaque

Pour les décideurs français, se remettre d’une cyberattaque coûterait 772 942 € en moyenne. L'expert en cybersécurité NTT Com Security partage aujourd'hui les résultats de son étude Risk:Value 2016 portant sur les…

> Lire la suite...

 

Actualites
 

Le pirate de la boîte mail du directeur de la CIA a été arrêté

La police britannique a arrêté l'auteur présumé du piratage de boîtes mail et lignes téléphoniques privées de responsables du renseignement américain dont John Brennan, le directeur de la CIA, selon…

12/02/2016 |
> Lire la suite...
 

Paiement en ligne : la sécurité des données est la priorité absolue pour 89 % des Français

La France est l’un des pays européens les plus attachés à la sécurité des données et à leur confidentialité. Une enquête paneuropéenne de paysafecard, fournisseur mondial de solutions prépayées, portant…

12/02/2016 |
> Lire la suite...
 

« La protection des données est impérative et c’est l’un de nos objectifs prioritaires », Paul Appleby, BMC

A l’occasion de la conférence qui a lancé le BMC Exchange le 9 février à Paris, nous avons pu interviewer Paul Appleby, EVP Worldwide Sales & Marketing de BMC Software,…

10/02/2016 |
> Lire la suite...
 

Collectes des données personnelles : Facebook mis à l'index par la Cnil

Facebook ne respecte pas la loi Informatique et Libertés, et la Cnil lui donne trois mois pour s’y conformer. Que reproche la Commission nationale de l’informatique et des libertés à…

10/02/2016 |
> Lire la suite...
 

Cybermalwares financiers : Carbanak et consorts de retour

Carbanak is back, prévient Kaspersky Lab, dans le cadre de l’ouverture de son événement annuel Kaspersky Analyst Summit (SAS 2016). Ce cyber malware financier avait permis de dérober près d’un…

08/02/2016 |
> Lire la suite...
 

Transfert de fichiers sécurisé : la France moins concernée que les autres pays

Tandis qu'une majorité d'informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, la plupart d'entre eux continuent d'utiliser des services de partage Cloud non sécurisés.  …

11/02/2016 |
> Lire la suite...
 

Oceanet Technology rachète NBS System

 Le groupe OT (Oceanet Technology) a annoncé l’acquisition de NBS System. Oceanet Technology, créé il y a 20 ans, est à l’origine un hébergeur basé dans l’Ouest, disposant de datacenters à Nantes,…

10/02/2016 |
> Lire la suite...
 

Notre grand sondage : vos budgets IT

Quelles ont été vos dépenses en 2015 et votre budget pour 2016 ? Prenez 3 minutes pour répondre à notre sondage en ligne, et vous recevrez en avant-première les résultats…

> Participer au sondage
SiT008s-Mag_UNE-D4

Magazine Solutions IT N°8

download Découvrez la version numérique...
Nominations
Audencia Group : Directeur des systèmes d'informations, des moyens généraux et de l'immobilier

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Les 5 techniques de phishing les plus courantes
L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous…

> En savoir plus...
Juridique

Du Safe Harbor au « Privacy Shield » : de réels progrès ou "blanc bonnet, bonnet blanc"?

Protection des données personnelles : l’Union Européenne et les Etats-Unis se sont enfin accordés sur le nouveau régime devant succéder au Safe Harbor, sans pour autant mettre un terme au…

> Lire la suite...

-

Témoignages
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
 

Bolloré Logistics transforme sa DSI en centre de services

Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de disponibilité et de sécurité. « Notre DSI…

> Lire la suite...
 

Le Centre hospitalier Alpes-Léman booste sa téléphonie mobile pour les ordres de mission

Pour optimiser la prise en charge des patients et la gestion du personnel, l’hôpital Haut-Savoyard a équipé les brancardiers et les ambulanciers d’un terminal mobile opérationnel tant en mode Wifi…

> Lire la suite...
Dossiers
 

On surveille l’intrusion des objets connectés sur la vie privée

La multiplication des capteurs et des objets personnels connectés contribuera à véhiculer notre état de santé « bien au-delà du rythme cardiaque », prévoit Jeannette Wing, vice-présidente de Microsoft Research.…

> Lire la suite...
 

On se prépare aux cyberattaques

Les dépenses de sécurité informatiques atteindront 37 milliards de dollars en 2016, estime le cabinet Ovum. Pour profiter de l’efficacité individuelle des terminaux mobiles, sans multiplier les failles de l’infrastructure,…

> Lire la suite...
 

Transformation technologique : faire l’expérience de la confiance

Le plus souvent, les questions posées par celles et ceux qui désirent transformer leur IT concernent la maîtrise des données, la disponibilité des systèmes et les possibilités de faire évoluer…

> Lire la suite...
 
Etudes

Les usages du numérique au travail posent de nouveaux défis en matière de cyber-sécurité

Demande de rançon, attaque virale générale, attaque par déni de service… Comment les entreprises vivent-elles la cybercriminalité et quelles parades mettent-elles en place ? Le Club des Experts de la Sécurité…

> Lire la suite...
Appels d'offres
Création de site Internet vitrine
< 1 500 €

> En savoir plus
Intranet / Catalogue intéractif

> En savoir plus

> Tous les appels d'offres
Agenda
22/02/2016
Mobile World Congress
Le Mobile World Congress est le plus grand salon de l'industrie de la téléphonie mobile. Il se tiendra du 22…

> En détail...
07/03/2016
Big Data Paris
Le Congrès Big Data Paris vous invite, pour cette 5e année, à plonger dans l’univers passionnant du prédictif. Sommet incontournable…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici