Informatique > Lettre d'information spécial sécurité
#50 | Lundi 07 mars 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Quels noms d'utilisateurs et mots de passe utilisent les hackers pour vous attaquer ?

Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour trouver des systèmes de point de…

> Lire la suite...
Concours de piratage des réseaux du Pentagone !

Guidé par un ministre de la Défense féru de technologies, le Pentagone va organiser un concours de piratage de ses réseaux, baptisé "Piratez le Pentagone". Le Pentagone propose à des…

> Lire la suite...
Amazon, Google, Microsoft, Facebook, Cisco…L’industrie se regroupe derrière Apple

Les leaders de la technologie font front pour soutenir Apple dans son bras de fer contre le FBI. Ils interviennent collectivement dans l’affaire et déclarent craindre un "dangereux précédent." La…

> Lire la suite...

 

Actualites
 

Mobiles : à l’Assemblée, l’amendement anti-chiffrement ne passe pas

Alors qu’Apple a engagé un bras de fer contre la justice et le FBI aux Etats-Unis, refusant d’élaborer un outil permettant d’accéder aux données de l’iPhone d’un terroriste impliqué dans…

03/03/2016 |
> Lire la suite...
 

Techno : un QR Code infalsifiable pour sécuriser les documents

Sécuriser les documents, certifier leurs informations et identifier les personnes ? Et cela sans en passer par une solution complexe ou trop onéreuse. Une start-up montpelliérain a peut-être la solution…

03/03/2016 |
> Lire la suite...
 

Le ransomware Locky et ses fausses factures fait des petits

Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs qui y ont investi une…

03/03/2016 |
> Lire la suite...
 

Sensibiliser les collaborateurs à la sécurité peut réduire les incidents de 60%

Conscio Technologies propose le contenu de sensibilisation le plus complet du marché pour permettre aux entreprises de lutter efficacement contre la montée des cyberattaques. « L’erreur humaine est à la base…

04/03/2016 |
> Lire la suite...
 

HEAT LANrev gère et sécurise les terminaux Windows, Mac, virtuels et mobiles traditionnels

Constatant que " les entreprises utilisent de plus en plus de Mac ", selon Udo Waibel, Directeur Produits chez HEAT Software et qu'il " est donc nécessaire de supporter, gérer…

03/03/2016 |
> Lire la suite...
 

RSA améliore deux de ses solutions de sécurité : RSA Security Analytics et RSA Via.

Détection des menaces et gestion des identités : la division sécurité d’EMC a mis à jour ses solutions de sécurité RSA Security Analytics et RSA Via. Security Analytics, la solution de sécurité qui…

02/03/2016 |
> Lire la suite...
 

Les salariés de Snapchat victimes de piratage

Alors que plusieurs millions d’utilisateurs de Snapchat avaient été victimes d'un hacking en décembre 2013, au tour des salariés de la célèbre application de partage de photos et de vidéos…

01/03/2016 |
> Lire la suite...
 

Sécurité : sensibiliser d’abord les collaborateurs

Sensibiliser les collaborateurs , facteur clé de la cyberprotection , permet de réduire les incidents de 60%. Conscio Technologies a développé 17 parcours thématiques.

> Plus d’info
SiT008s-Mag_UNE-D4

Magazine Solutions IT N°8

download Découvrez la version numérique...
Paroles d'expert
 DevOps et sécurité : ce qu’il faut changer
Le point de vue de Florian Coulmier, Responsable Sécurité du Système d’Information de Scalair, opérateur et architecte Cloud. Pour être…

> En savoir plus...
Juridique

Le conflit Apple - FBI peut-il se produire en France?

Par Diane Mullenex, avocat associée Pinsent Masons L'affaire opposant actuellement la société Apple aux autorités fédérales américaines autour du chiffrement des données stockées dans les iPhones et l’accès de la…

> Lire la suite...

-

Témoignages
 

La Mairie de Challans lutte contre les spams en externalisant leur filtrage

Située au cœur de la Vendée, la Mairie de Challans était confrontée depuis quelques années à un problème préoccupant : les courriers indésirables en très nette progression. L’inefficacité du filtre…

> Lire la suite...
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
Dossiers
 

DOSSIER : Sécurité des mobiles que faut-il craindre ?

Depuis que les connexions avec les applications informatiques se sont multipliées, la peur de voir des intrusions s’effectuer dans les réseaux n’a cessé de croître. Tour d’horizon des menaces.  …

> Lire la suite...
 

JURIDIQUE - Accountability

Règlement européen sur la protection des données personnelles Accountability une démarche responsable exigeante   Un des nouveaux principes énoncé par la proposition de règlement européen relative à la protection des…

> Lire la suite...
 

EVENEMENT - Les 1ers Trophées de la Transformation Numérique

1ers Trophées de la Transformation Numérique Les métiers au cœur du changement !   Les 1ers Trophées de la Transformation Numérique organisés par Solutions IT et Solution-numeriques.com ont récompensé 22…

> Lire la suite...
 
Etudes

Sécurité des données : 30 % des consommateurs français ne font confiance à aucune entreprise

Si l'on en croit une étude mondiale de Verint, réalisée en collaboration avec le cabinet d’analyse OVUM et l’institut de sondage Opinium, les entreprises ont encore une longue route à…

> Lire la suite...
Appels d'offres
Maintenance logiciel

> En savoir plus
Solution de GED

> En savoir plus

> Tous les appels d'offres
Agenda
07/03/2016
Big Data Paris
Le Congrès Big Data Paris vous invite, pour cette 5e année, à plonger dans l’univers passionnant du prédictif. Sommet incontournable…

> En détail...
08/03/2016
ROOMn 2016
Pour sa 4ème édition ROOMn passe à la vitesse supérieure et donne rendez-vous aux décideurs IT et métiers (DSI, directions Digital,…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici