Informatique > Lettre d'information spécial sécurité
#61 | Lundi 23 mai 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
GDPR : 3 DSI français sur 10 ignorent l’existence du nouveau règlement européen sur la protection des données

Après quatre années de travail, le règlement européen sur la protection des données (GDPR) a été officiellement adopté le 14 avril dernier. Pourtant bon nombre de DSI français ignore toujours…

> Lire la suite...
Une solution Dell de prévention des malwares de l’industrie pour les clients légers et les postes de travail virtuels

Dell lance deux nouvelles solutions de prévention des menaces avancées, du terminal jusqu’au datacenter, pour les postes de travail virtuels et les clients légers sous Wyse ThinOS ou Windows Embedded Standard. Dell…

> Lire la suite...
Détournement de revenus publicitaires en ligne : comment le cheval de Troie Redirector.Paco infecte 1 million de machines

Le cheval de Troie Redirector.Paco s’est spécialisé dans le détournement de revenus publicitaires en ligne. Ce n'est pas le premier du genre, mais il agit à grande échelle. Analysé par…

> Lire la suite...

 

Actualites
 

Sophos Clean, un scanner de malwares à la demande intelligent

Sophos Clean est un scanner de malwares à la demande de seulement 11 Mo qui repose sur des techniques d’analyse comportementale avancées et une base de données d’applications fiables. L’outil…

20/05/2016 |
> Lire la suite...
 

Skimer, le zombie dormant des distributeurs automatiques de billets

Le programme malicieux Skimer qui prend pour cible les distributeurs automatiques de billets, et découvert par Kaspersky Lab en 2009, reprend du service, en toute discrétion. Découvert en 2009, Skimer…

20/05/2016 |
> Lire la suite...
 

LinkedIn, piraté en 2012, retrouve maintenant des données compromises en ligne

Après un piratage, le réseau social professionnel LinkedIn demande à ses utilisateurs de changer de mot de passe, car il a retrouvé des données compromises en ligne. LinkedIn a indiqué…

19/05/2016 |
> Lire la suite...
 

Viking Jump : le jeu malveillant qui est passé entre les mailles du filet sécurité de Google Play

Téléchargé entre 50 000 et 100 000 fois sur Google Play, le jeu Viking Jump doit beaucoup amuser les hackers, auxquels il rapporte aussi de l’argent, grâce au malware Viking Horde qu’il…

13/05/2016 |
> Lire la suite...
 

Hack in Paris : l'événement de la sécurité qui mêle formation et information

Rassemblant les grands noms de la sécurité informatique et du hacking, la sixième édition de la conférence Hack in Paris, dont Sysdream, société française spécialisée en audit technique, est à…

13/05/2016 |
> Lire la suite...
 

Ransomwares : Systancia s’apprête à lancer un antidote universel

La promesse est alléchante : un antidote universel contre les malwares. Systancia lancera IPdiva Protect à l’occasion de sa keynote annuelle du 26 mai prochain. L’éditeur de logiciel français Systancia, que…

13/05/2016 |
> Lire la suite...
 

Le réseau banquier international à nouveau attaqué par des hackers

Des hackers ont réussi à pénétrer dans le système de messages interbancaires Swift, qui est censé être ultra-sécurisé et sert à transférer des milliards de dollars chaque jour, dans ce…

13/05/2016 |
> Lire la suite...
 

Comprendre - Sécurité : la technologie UEBA

La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage machine. Joël Mollo, Directeur Europe du…

09/05/2016 |
> Lire la suite...
 

Gestion, gouvernance et sécurité des identités

Petit-déjeuner, avec la rédaction et RSA -Témoignage de la DSI de l'ESSEC, Jeudi 31 mars 8H30, Paris.

> Infos et inscriptions
SolutionsIT10

Magazine Solutions IT N°10

download Découvrez la version numérique...
Nominations
ArcelorMittal Groupe : IT security officer flat Europe

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Nouveau règlement européen sur la protection des données : priorité au chiffrement, à l’authentification et aux contrôles d’accès
Philippe Carrère, directeur de la protection des données et de l’identité, Europe du Sud chez Gemalto revient sur le nouveau…

> En savoir plus...
Juridique

L´accord “E.U.-U.S. Privacy Shield” à réviser à la lumière de l´avis du G 29

Même si la Commission européenne n´est pas liée par l´avis du G29 (Cnil européennes), qui a constaté des améliorations importantes apportées par le Privacy Shield par rapport au Safe Harbor,…

> Lire la suite...

-

Témoignages
 

Témoignage : si l'Imprimerie Peau n’a pu éviter un ransomware, elle a récupéré ses postes de travail en 24 heures

Deux semaines avant Noël 2015, l'Imprimerie Peau, équipée d'une quarantaine de postes informatiques, est paralysée par un ransomware. Prévoyante, elle avait opéré une sauvegarde de l’ensemble de son périmètre informatique,…

> Lire la suite...
 

Le département du Haut-Rhin automatise en mode SaaS la gestion des demandes et des incidents informatiques.

Résoudre rapidement les incidents informatiques et en diminuer le volume : la DSI du département du Haut-Rhin a adopté les bonnes pratiques ITIL.   Le département du Haut-Rhin, conseil du département…

> Lire la suite...
 

La Mairie de Challans lutte contre les spams en externalisant leur filtrage

Située au cœur de la Vendée, la Mairie de Challans était confrontée depuis quelques années à un problème préoccupant : les courriers indésirables en très nette progression. L’inefficacité du filtre…

> Lire la suite...
Dossiers
 

La protection des PC

La protection des PC relancée par l’affaire Panama Papers Prévenir la fuite de fichiers et les cyberattaques incombe à l’anti-malware de nouvelle génération. Il contrôle en continu les applications exécutées,…

> Lire la suite...
 

Sécuriser le Cloud en 7 étapes

De nouveaux réflexes de protection s’imposent avec le Cloud hybride qui repose sur plusieurs infrastructures distinctes et sur une chaîne de services applicatifs délivrés à la demande. L’entreprise étendue invite…

> Lire la suite...
 

DOSSIER MOBILITE - Sécurité des mobiles que faut-il craindre ?

Depuis que les connexions avec les applications informatiques se sont multipliées, la peur de voir des intrusions s’effectuer dans les réseaux n’a cessé de croître. Tour d’horizon des menaces.  …

> Lire la suite...
 
Etudes

Paiement en ligne : 31 % des français s’opposent à divulguer leurs informations bancaires

Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation d’informations personnelles ou bancaires. Demain, le…

> Lire la suite...
Appels d'offres
Solution téléphonie/ Matériel
< 1 800 €

> En savoir plus
Refonte site E-Commerce

> En savoir plus

> Tous les appels d'offres
Agenda
26/05/2016
Rendre sa e-boutique plus performante
Comment rendre sa e-boutique plus performante, c'est la formation proposée par l'Echangeur PME, à Paris, pour mesurer et redéfinir sa e-stratégie…

> En détail...
31/05/2016
Comprendre, créer et animer sa communauté sur Facebook
Formation Facebook - découverte Une formation proposée par l'Echangeur PME pour comprendre, créer et animer sa communauté sur Facebook : véritable…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici