Informatique > Lettre d'information spécial sécurité
#59 | Lundi 09 mai 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Vulnérabilité SS7 des réseaux téléphoniques : c'est grave docteur ?

Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de télévision américaine CBS a de…

> Lire la suite...
Un réseau international de cyberpirates démantelé

La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des centaines de milliers d'euros au bénéfice…

> Lire la suite...
Trusted VPN garantit une protection sécurisée des flux et des informations stockées sur les équipements de sécurité

Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi que la maîtrise des données sensibles…

> Lire la suite...

 

Actualites
 

Sécurité : les DSI connaissent-ils réellement les comportements des salariés ? Pas assez !

Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages des salariés, alors que « l’erreur humaine » est devenue…

03/05/2016 |
> Lire la suite...
 

Comprendre : le fonctionnement d’un « exploit kit »

Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs attaques. Ces dernières années, nous avons…

02/05/2016 |
> Lire la suite...
 

Logiciels : la moitié des entreprises restent vulnérables au vol de propriété Intellectuelle

Alors que s'est achevée la Journée Mondiale de la Propriété Intellectuelle (WIPday), près de 9 entreprises sur 10 admettent s’inquiéter pour la sécurité de leurs logiciels, mais beaucoup ne prennent…

29/04/2016 |
> Lire la suite...
 

Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance sa "Security Fabric "

La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection contre les menaces émanant de l’Internet…

29/04/2016 |
> Lire la suite...
 

Un outil gratuit pour déchiffrer les fichiers attaqués par le ransomware CryptXXX

Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le but de verrouiller des fichiers,…

29/04/2016 |
> Lire la suite...
 

Machine Learning et Deep Learning : vers une redéfinition de la cybersécurité par l’intelligence

Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité par l’intelligence. Cinq grandes entreprises sur…

29/04/2016 |
> Lire la suite...
 

Systancia dévoile le poste de travail de demain le 26 mai

Systancia, l’éditeur français des solutions de virtualisation, organise un évènement le 26 mai à Paris où il invite à découvrir les nouvelles  versions de ses applications, mais aussi le poste…

03/05/2016 |
> Lire la suite...
 
SolutionsIT10

Magazine Solutions IT N°10

download Découvrez la version numérique...
Nominations
L'Occitane en Provence : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Villes intelligentes : 5 vulnérabilités à surveiller par les DSI
La nouvelle vague de services et de technologies des villes intelligentes va probablement créer de nouvelles vulnérabilités en matière de…

> En savoir plus...
Juridique

La Carte d’identité numérique, un outil d’identification identique à la carte d’identité classique ?

Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une personne morale est un outil…

> Lire la suite...

-

Témoignages
 

La Mairie de Challans lutte contre les spams en externalisant leur filtrage

Située au cœur de la Vendée, la Mairie de Challans était confrontée depuis quelques années à un problème préoccupant : les courriers indésirables en très nette progression. L’inefficacité du filtre…

> Lire la suite...
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
 

Le département de l'Aisne sensibilise ses 2 800 agents à la sécurité informatique à travers un serious game

Le département de l'Aisne a mis en place dès 2007 une forte politique de sécurité informatique permettant de transformer les collaborateurs en acteurs du changement. Au cœur de ce dispositif :…

> Lire la suite...
Dossiers
 

La protection des PC

La protection des PC relancée par l’affaire Panama Papers Prévenir la fuite de fichiers et les cyberattaques incombe à l’anti-malware de nouvelle génération. Il contrôle en continu les applications exécutées,…

> Lire la suite...
 

Sécuriser le Cloud en 7 étapes

De nouveaux réflexes de protection s’imposent avec le Cloud hybride qui repose sur plusieurs infrastructures distinctes et sur une chaîne de services applicatifs délivrés à la demande. L’entreprise étendue invite…

> Lire la suite...
 

Le Helpdesk, de l'assistance aux services métiers

Pour réduire les interruptions de services, le centre de support et d’assistance prépare l’assemblage et la mise à disposition de services métiers pour tous les postes de travail. Le helpdesk…

> Lire la suite...
 
Etudes

Sécurité : Adobe Flash, Google Chrome et Firefox les plus vulnérables

Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des vulnérabilités, l'éditeur Stormshield a constaté que…

> Lire la suite...
Appels d'offres
Acquisition standart
< NC €

> En savoir plus
Projet PrestaShop
< 2 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
10/05/2016
Réussir son référencement naturel et payant
Une formation proposée par l'Echangeur PME. Avez-vous le référencement que vous méritez ? 50 dernières astuces, innovations et techniques pour…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici