Informatique > Lettre d'information spécial sécurité
#53 | Mardi 29 mars 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Apple vs FBI : de mystérieux pirates à la rescousse de la justice américaine...

Des pirates, le mystère reste entier à leur sujet, ont aidé le FBI à accéder au contenu de l'iPhone d'un des terroristes de l'attentat de San Bernardino. L'injonction contraignant Apple à…

> Lire la suite...
Créer soi-même un vaccin contre le ransomware Locky

Le ransomware Locky, le virus crypteur qui envahit les boîtes mails, n'est pas sans faille... Et Lexsi le prouve. Le cabinet spécialiste de la sécurité a en effet posté sur…

> Lire la suite...
Droit à l’oubli : Google condamné à 100 000 euros d’amende par la Cnil

La Commission Nationale Informatique et Libertés (CNIL) a condamné Google à 100 000 euros d’amende pour ne pas avoir appliqué le droit à l’oubli sur l’ensemble des extensions géographiques de son…

> Lire la suite...

 

Actualites
 

Tout savoir sur les missions du futur Délégué à la protection des données (DPO)

Le 17 mars dernier, HSC by Deloitte, cabinet de conseil en sécurité informatique membre du réseau Deloitte, et le cabinet d’avocats Taj ont organisé dans leurs locaux de Neuilly-sur-Seine un…

25/03/2016 |
> Lire la suite...
 

Protéger les postes de travail et les serveurs depuis un iPhone avec le nouvel i-Guard

La nouvelle version de cette solution peut-être automatiquement déployée par les administrateurs en entreprise via un PC et administrée via un smartphone. i-Guard est une solution de protection des postes…

25/03/2016 |
> Lire la suite...
 

Le ransomware Petya chiffre les disques durs

A la différence des codes actuels, tels que Locky, CryptoWall ou TeslaCrypt, qui chiffrent certains fichiers du système, Petya chiffre l’ensemble des disques durs installés.  C'est le laboratoire de sécurité…

25/03/2016 |
> Lire la suite...
 

Sécuriser les apps web et SaaS avec Citrix Secure Browser

Pour sécuriser les applications web et SaaS, Citrix propose son « Secure Browser » qu’il a souhaité rendre accessible à tous les administrateurs, même ceux « n’ayant jamais utilisé un produit Citrix ».…

25/03/2016 |
> Lire la suite...
 

Boîtes mails : 1,2 millions de ransomwares Locky bloqués en 24 heures, une pause prévue le lundi de Pâques

Locky prolifère en France et a mené de grosses attaques depuis le début d'année. Le 14 mars a été une journée très "chargée" pour ce rançongiciel sur les messageries... On…

25/03/2016 |
> Lire la suite...
 

F-Secure : CA en hausse de 94% dans le professionnel. « Le cloud représente 60% de nos ventes ».

Olivier Mouly, directeur Commercial France   F-Secure a lancé le 15 mars sa nouvelle console, PSB Protection Service For Business, sa solution de protection en mode Cloud. Elle permet de…

20/03/2016 |
> Lire la suite...
 

ESET sécurise les environnements virtuels

ESET renforce son portefeuille de solutions destiné aux environnements virtuels grâce à la mise à disposition, de sa dernière solution compatible VMware : ESET Virtualization Security pour VMware vShield, sans…

20/03/2016 |
> Lire la suite...
 

Comprendre - Factures : la piste d'audit fiable

Depuis le 1er janvier 2014, les entreprises ont le choix entre trois procédés d’échange de factures, chacun d’eux permettant de donner une valeur « fiscale » aux factures : l’EDI Fiscal, la…

25/03/2016 |
> Lire la suite...
 

Cyberattaques : une entreprise subit en moyenne 20 incidents par jour

Test d’intrusion, audit, formation et sensibilisation : bénéficiez du savoir-faire d'un prestataire de confiance.

> Plus d’information
Solutions IT 09

Magazine Solutions IT N°9

download Découvrez la version numérique...
Nominations
AntemetA : Responsable sécurité système et information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques…

> En savoir plus...
Juridique

Sécurité - Budgets, actifs à protéger : responsables informatiques et dirigeants d'entreprise ne sont pas du tout en phase

Alors que les responsables de la sécurité des SI considèrent la cybersécurité comme la priorité absolue pour l’entreprise, seuls 5 % des dirigeants partagent ce point de vue. Lors d'un…

> Lire la suite...

-

Témoignages
 

La Mairie de Challans lutte contre les spams en externalisant leur filtrage

Située au cœur de la Vendée, la Mairie de Challans était confrontée depuis quelques années à un problème préoccupant : les courriers indésirables en très nette progression. L’inefficacité du filtre…

> Lire la suite...
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
Dossiers
 

DOSSIER MOBILITE - Sécurité des mobiles que faut-il craindre ?

Depuis que les connexions avec les applications informatiques se sont multipliées, la peur de voir des intrusions s’effectuer dans les réseaux n’a cessé de croître. Tour d’horizon des menaces.  …

> Lire la suite...
 

JURIDIQUE - La directive SRI

Cybersécurité La directive SRI : ses origines et sa future adoption   La cybersécurité est un enjeu majeur auquel les administrations et les entreprises font actuellement face au sein de l’Union européenne…

> Lire la suite...
 

JURIDIQUE - Accountability

Règlement européen sur la protection des données personnelles Accountability une démarche responsable exigeante   Un des nouveaux principes énoncé par la proposition de règlement européen relative à la protection des…

> Lire la suite...
 
Etudes

Le « Big Data » : quelles précautions juridiques prendre en matière de protection des données personnelles ?

Le point avec Muriel Assuline, avocat associé cabinet Assuline & Partners (http://www.avocat-paris-assuline.com/).   Le « Big data » se définit comme un ensemble de données extrêmement volumineux que l’on va…

> Lire la suite...
Appels d'offres
TPE Virtuel

> En savoir plus
Site vitrine
< 2 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
06/04/2016
Documation 2016
Doc, Démat, Social/Collaboratif, Veille/Content Intelligence et Gouvernance sont les 5 thèmes qui organisent cette nouvelle édition de Documation, la 22e,…

> En détail...
12/04/2016
Journée Française des Tests Logiciels
- 16 conférences dédiées aux retours d’expérience, et 3 keynotes, lesquels seront animés par les experts : Arnold Aumasson, Associé du…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici