Informatique > Lettre d'information spécial sécurité
#49 | Lundi 29 février 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
37 millions de malwares mobiles identifiés au cours des 6 derniers mois

Une récente étude met en lumière l’évolution du paysage des menaces ciblant les environnements mobiles. Dans son dernier rapport intitulé « McAfee Labs Threat Report », McAfee Labs (Intel Security) pointe du…

> Lire la suite...
Stormshield lance une solution de chiffrement dans le Cloud

Le but de la solution de chiffrement de données dans le Cloud Stormshield Data Security for Cloud & Mobility est de permettre aux entreprises et organisations d'utiliser les applications collaboratives…

> Lire la suite...
Comprendre les attaques DDoS : fonctionnement et coût

Les attaques par déni de service distribué (DDoS) sont l’un des outils les plus puissants dans l’arsenal des cybercriminels. En tant que prestataire de solutions de sécurité dans le Cloud, Imperva…

> Lire la suite...

 

Actualites
 

Cybersécurité : en 2015, les tentatives d’attaques ont doublé, passant de 4,2 à 8,19 milliards

Quelles tendances de cybercriminalité se sont dégagées en 2015 et quels principaux risques pour la sécurité auxquels les entreprises devront faire face en 2016 ? Selon le nouveau rapport annuel de…

23/02/2016 |
> Lire la suite...
 

95 % des entreprises ne disposent d'aucune protection contre les logiciels malveillants mobiles

Selon MobileIron, plateforme d'informatique mobile pour la sécurité des données et des applications, qui se fonde sur le premier rapport de sa division de recherche MobileIron Security Labs, plus de…

24/02/2016 |
> Lire la suite...
 

G Data annonce une suite de sécurité mobile sous iOS et un module VPN Android

Le fournisseur de solution de sécurité allemande profite de sa présence à l’évènement mondial de la mobilité à Barcelone, le MWC, pour présenter ses nouveautés « mobiles ». Il annonce une solution…

24/02/2016 |
> Lire la suite...
 

Security Operations de ServiceNow : une plateforme d’automatisation et d’orchestration pour gérer les incidents de sécurité

ServiceNow propose une plate-forme unique pour réagir en cas d’incidents et de failles de sécurité. Pour Sean Convery, VP and GM Security Business Unit chez ServiceNow, les entreprises réagiraient tardivement…

26/02/2016 |
> Lire la suite...
 

Hacktivisme, manipulation, cyberattaques : le président de RSA décrypte les 5 tendances de demain

A la veille de l’ouverture de la conférence RSA, qui se tient à San Francisco du 29 février au 4 mars, Amit Yoran Président de l’entreprise, décrypte les 5 tendances…

26/02/2016 |
> Lire la suite...
 

Petit-Déjeuner «Gestion, gouvernance et sécurité des identités », témoignage de la DSI de l’ESSEC

La rédaction de Solutions-numériques et de Solutions IT animera un petit déjeuner - table-ronde avec RSA, sur le thème « Gestion, gouvernance et sécurité des identités », le 31 mars à Paris.…

25/02/2016 |
> Lire la suite...
 

Xbox Live visé par une attaque DDos selon Radware

Le service Xbox Live essuie actuellement une série d’attaques qui empêchent des millions d’utilisateurs payants d’accéder à leurs services (y compris Netflix et Hulu). Un document en ligne publié par Radware,…

24/02/2016 |
> Lire la suite...
 

Gestion, gouvernance et sécurité des identités

Petit-déjeuner, avec la rédaction et RSA -Témoignage de la DSI de l'ESSEC, Jeudi 31 mars 8H30, Paris.

> Infos et inscriptions
SiT008s-Mag_UNE-D4

Magazine Solutions IT N°8

download Découvrez la version numérique...
Nominations
Meetic : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 DevOps et sécurité : ce qu’il faut changer
Le point de vue de Florian Coulmier, Responsable Sécurité du Système d’Information de Scalair, opérateur et architecte Cloud. Pour être…

> En savoir plus...
Juridique

Cybersécurité : un partage des responsabilités nécessaire

A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a accès aux données, la seule responsabilité…

> Lire la suite...

-

Témoignages
 

La Mairie de Challans lutte contre les spams en externalisant leur filtrage

Située au cœur de la Vendée, la Mairie de Challans était confrontée depuis quelques années à un problème préoccupant : les courriers indésirables en très nette progression. L’inefficacité du filtre…

> Lire la suite...
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
Dossiers
 

Rencontre avec Henri Verdier, le nouveau patron de la DINSIC, alias la DSI de l'Etat

Quand la philosophie et les idées d’un créateur de start-ups, convaincu par l’Open Data et le logiciel libre, les méthodes agiles et les data sciences, arrivent à la nouvelle DSI…

> Lire la suite...
 

Technologies : 6 évolutions majeures

Le département informatique ne se contente pas de maintenir les écrans allumés. En 2016, il doit préserver les données privées, préparer l’infrastructure et offrir des analyses et services pertinents.

> Lire la suite...
 

EBRC - Transformation technologique : faire l’expérience de la confiance

Le plus souvent, les questions posées par celles et ceux qui désirent transformer leur IT concernent la maîtrise des données, la disponibilité des systèmes et les possibilités de faire évoluer…

> Lire la suite...
 
Etudes

Les DSI investissent des millions à fonds perdus dans une cybersécurité inopérante sur la moitié des attaques

Pour les DSI, les fondements de la cybersécurité, à savoir les clés cryptographiques et les certificats numériques, n’étant actuellement pas protégés, leurs entreprises sont incapables de se défendre... Les entreprises s’en…

> Lire la suite...
Appels d'offres
Site vitrine
< 1 000 €

> En savoir plus
Plateforme E-learning
< 20 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
07/03/2016
Big Data Paris
Le Congrès Big Data Paris vous invite, pour cette 5e année, à plonger dans l’univers passionnant du prédictif. Sommet incontournable…

> En détail...
08/03/2016
ROOMn 2016
Pour sa 4ème édition ROOMn passe à la vitesse supérieure et donne rendez-vous aux décideurs IT et métiers (DSI, directions Digital,…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici