Informatique > Lettre d'information spécial sécurité
#60 | Mardi 17 mai 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Le réseau banquier international à nouveau attaqué par des hackers

Des hackers ont réussi à pénétrer dans le système de messages interbancaires Swift, qui est censé être ultra-sécurisé et sert à transférer des milliards de dollars chaque jour, dans ce…

> Lire la suite...
Viking Jump : le jeu malveillant qui est passé entre les mailles du filet sécurité de Google Play

Téléchargé entre 50 000 et 100 000 fois sur Google Play, le jeu Viking Jump doit beaucoup amuser les hackers, auxquels il rapporte aussi de l’argent, grâce au malware Viking Horde qu’il…

> Lire la suite...
Ransomwares : Systancia s’apprête à lancer un antidote universel

La promesse est alléchante : un antidote universel contre les malwares. Systancia lancera IPdiva Protect à l’occasion de sa keynote annuelle du 26 mai prochain. L’éditeur de logiciel français Systancia, que…

> Lire la suite...

 

Actualites
 

Nouveau règlement européen sur la protection des données : priorité au chiffrement, à l’authentification et aux contrôles d’accès

Philippe Carrère, directeur de la protection des données et de l’identité, Europe du Sud chez Gemalto revient sur le nouveau règlement européen sur la protection des données personnelles et ce…

13/05/2016 |
> Lire la suite...
 

Paiement en ligne : 31 % des français s’opposent à divulguer leurs informations bancaires

Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation d’informations personnelles ou bancaires. Demain, le…

10/05/2016 |
> Lire la suite...
 

Vulnérabilité SS7 des réseaux téléphoniques : c'est grave docteur ?

Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de télévision américaine CBS a de…

08/05/2016 |
> Lire la suite...
 

Comprendre - Sécurité : la technologie UEBA

La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage machine. Joël Mollo, Directeur Europe du…

09/05/2016 |
> Lire la suite...
 

Protection des données à caractère personnel : un livre blanc fait le point sur le nouveau Règlement européen

Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme puisque le Règlement européen relatif à…

09/05/2016 |
> Lire la suite...
 

Hack in Paris : l'événement de la sécurité qui mêle formation et information

Rassemblant les grands noms de la sécurité informatique et du hacking, la sixième édition de la conférence Hack in Paris, dont Sysdream, société française spécialisée en audit technique, est à…

13/05/2016 |
> Lire la suite...
 

Un réseau international de cyberpirates démantelé

La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des centaines de milliers d'euros au bénéfice…

08/05/2016 |
> Lire la suite...
 

Gestion, gouvernance et sécurité des identités

Petit-déjeuner, avec la rédaction et RSA -Témoignage de la DSI de l'ESSEC, Jeudi 31 mars 8H30, Paris.

> Infos et inscriptions
SolutionsIT10

Magazine Solutions IT N°10

download Découvrez la version numérique...
Nominations
ArcelorMittal Groupe : IT security officer flat Europe

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par…

> En savoir plus...
Juridique

Accord “Privacy Shield“ : les CNIL européennes se prononcent

Après avoir obtenu l’ensemble des documents relatifs au nouvel accord transatlantique, le G29 a publié le 13 avril 2016 un avis sur la conformité du “Privacy Shield” avec le droit…

> Lire la suite...

-

Témoignages
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
 

Immobilier : le cabinet Moison intègre la signature électronique à ses contrats de location

Le cabinet de gestion immobilière Moison est l’un des premiers acteurs français du secteur à déployer la signature électronique de baux sous seing privé pour les personnes physiques. La solution…

> Lire la suite...
 

La Mairie de Challans lutte contre les spams en externalisant leur filtrage

Située au cœur de la Vendée, la Mairie de Challans était confrontée depuis quelques années à un problème préoccupant : les courriers indésirables en très nette progression. L’inefficacité du filtre…

> Lire la suite...
Dossiers
 

La protection des PC

La protection des PC relancée par l’affaire Panama Papers Prévenir la fuite de fichiers et les cyberattaques incombe à l’anti-malware de nouvelle génération. Il contrôle en continu les applications exécutées,…

> Lire la suite...
 

Sécuriser le Cloud en 7 étapes

De nouveaux réflexes de protection s’imposent avec le Cloud hybride qui repose sur plusieurs infrastructures distinctes et sur une chaîne de services applicatifs délivrés à la demande. L’entreprise étendue invite…

> Lire la suite...
 

DOSSIER MOBILITE - Sécurité des mobiles que faut-il craindre ?

Depuis que les connexions avec les applications informatiques se sont multipliées, la peur de voir des intrusions s’effectuer dans les réseaux n’a cessé de croître. Tour d’horizon des menaces.  …

> Lire la suite...
 
Etudes

Sécurité : les DSI connaissent-ils réellement les comportements des salariés ? Pas assez !

Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages des salariés, alors que « l’erreur humaine » est devenue…

> Lire la suite...
Appels d'offres
Sauvegarde de données
< 800 €

> En savoir plus
Logiciel gestion parc outillage

> En savoir plus

> Tous les appels d'offres
Agenda
26/05/2016
Rendre sa e-boutique plus performante
Comment rendre sa e-boutique plus performante, c'est la formation proposée par l'Echangeur PME, à Paris, pour mesurer et redéfinir sa e-stratégie…

> En détail...
31/05/2016
Comprendre, créer et animer sa communauté sur Facebook
Formation Facebook - découverte Une formation proposée par l'Echangeur PME pour comprendre, créer et animer sa communauté sur Facebook : véritable…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici