Informatique > Lettre d'information spécial sécurité
#64 | Lundi 13 juin 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Des millions d'identifiants Twitter volés : le réseau social n'y est pour rien

Le 9 juin des cyber-pirates ont mis en vente sur internet des dizaines de millions d'identifiants et de mots de passe pour le réseau social Twitter, qui assure toutefois qu'ils…

> Lire la suite...
L’exposition des pays à la menace sur Internet est liée à leur PIB

Les pays les plus exposés sur Internet aujourd’hui sont les pays au PIB le plus fort, tels que les Etats-Unis, la Chine, la France et la Russie, soutient Rapide7, éditeur…

> Lire la suite...
Euro 2016 sur le lieu de travail : les conséquences sur l’activité et la sécurité du SI

Emulation d’équipe pour certains, impact sur la productivité et la performance de l’infrastructure IT pour les autres : la gestion des événements sportifs au sein des entreprises est souvent un…

> Lire la suite...

 

Actualites
 

Eset Smart Security 9, la suite de sécurité la moins gourmande selon AV-Comparatives

Parmi tous les produits de sécurité testés par AV-Comparatives, l'organisme indépendant de tests de logiciels de sécurité place Eset Smart Security 9 comme la solution ayant le moins d'impact sur les performances…

12/06/2016 |
> Lire la suite...
 

Ransomwares : sauvegarder pour ne pas avoir à payer

Touché par un ransomware ? De nombreuses entreprises décident de payer afin de récupérer leurs données, mais l'attaquant n'est pas toujours honnête. La solution selon Daniel Model, responsable senior des techniques…

12/06/2016 |
> Lire la suite...
 

Le phishing de PDG : les pirates ciblent les données à forte valeur

Même les gros poissons aiment mordre les bonnes lignes, soutient Norman Girard, vice-président et directeur général Europe de Varonis Les humains aiment cliquer sur des liens. Certains d’entre nous résistent…

12/06/2016 |
> Lire la suite...
 

Optimisez la sécurité de vos données dans le Cloud : chiffrez !

Stocker ses données dans le Cloud a de nombreux avantages mais comporte aussi certains risques : pertes de données à cause des serveurs, possibilité pour des tiers d’accéder aux données,…

09/06/2016 |
> Lire la suite...
 

L'identité est une faille de Sécurité -Table ronde 20 juin

Petit-déjeuner RSA /Via le 20 juin à Paris, Table ronde animée par  Solutions-numeriques.com La multiplication des applications en mode Saas, Cloud et Mobile, a considérablement augmenté la surface d’attaque de…

08/06/2016 |
> Lire la suite...
 

Sécurité : ServiceNow rachète BrightPoint Security

En acquérant cette société basée à San Mateo en Californie et spécialisée dans l’analyse prédictive des menaces informatiques, le spécialiste de l’ITSM ServiceNow a bien l'intention d'élargir son offre Security Operations, une plate-forme…

03/06/2016 |
> Lire la suite...
 

Les conséquences d’une attaque DDoS sur la relation avec les clients

Les conséquences d’une attaque par déni de service distribué (DDoS) vont bien au-delà des aspects financiers en jeu. Quelques chiffres issus d'une étude de Kaspersky Lab et B2B International   Pour…

03/06/2016 |
> Lire la suite...
 
SolutionsIT10

Magazine Solutions IT N°10

download Découvrez la version numérique...
Paroles d'expert
 IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils de sécurité
Gestion des identités et des accès, des droit d'accès aux données et des comptes à privilèges : cet avis d’expert…

> En savoir plus...
Juridique

Soupçons d'espionnage à France 24: un informaticien a « trahi le cœur de son métier »

Piratage et vol de données  : informaticien, Thibault de Robert comparaissait jeudi 2 juin devant le tribunal correctionnel au côté de Candice Marchal, soupçonnée en 2010 d'espionnage informatique à l'Audiovisuel…

> Lire la suite...

-

Témoignages
 

Témoignage : si l'Imprimerie Peau n’a pu éviter un ransomware, elle a récupéré ses postes de travail en 24 heures

Deux semaines avant Noël 2015, l'Imprimerie Peau, équipée d'une quarantaine de postes informatiques, est paralysée par un ransomware. Prévoyante, elle avait opéré une sauvegarde de l’ensemble de son périmètre informatique,…

> Lire la suite...
 

SILCA, filiale de Crédit Agricole, modernise la gestion de ses infrastructures avec l’aide de Capgemini

SILCA, filiale informatique de Crédit Agricole, engage un programme de transformation des infrastructures informatiques pour accompagner la digitalisation et la sécurisation des métiers de la banque. Ce programme s’appuie sur…

> Lire la suite...
 

Le département du Haut-Rhin automatise en mode SaaS la gestion des demandes et des incidents informatiques.

Résoudre rapidement les incidents informatiques et en diminuer le volume : la DSI du département du Haut-Rhin a adopté les bonnes pratiques ITIL.   Le département du Haut-Rhin, conseil du département…

> Lire la suite...
Dossiers
 

Le Helpdesk, de l'assistance aux services métiers

Pour réduire les interruptions de services, le centre de support et d’assistance prépare l’assemblage et la mise à disposition de services métiers pour tous les postes de travail. Le helpdesk…

> Lire la suite...
 

Le stockage de nouvelle génération

Flash, hybride, SDN… L’après-disque dur   Les baies Flash (SSD) se démocratisent, provoquant un recul des ventes de disques durs. Le stockage professionnel devient hybride, distribué, évolutif, voire externalisé. Comment…

> Lire la suite...
 

Sécuriser le Cloud en 7 étapes

De nouveaux réflexes de protection s’imposent avec le Cloud hybride qui repose sur plusieurs infrastructures distinctes et sur une chaîne de services applicatifs délivrés à la demande. L’entreprise étendue invite…

> Lire la suite...
 
Etudes

Création record de domaines malveillants au 1er trimestre 2016

L’explosion des campagnes de ransomware entraîne une création record de domaines malveillants au 1er trimestre 2016, dont le nombre a été multiplié par 35 par rapport au quatrième trimestre 2015.…

> Lire la suite...
Appels d'offres
Site vitrine
< 1 000 €

> En savoir plus
Site vitrine
< 1 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
23/06/2016
Forum du Numérique de CXP Group
Le CXP Group organise la 14ème édition de son Forum du Numérique le jeudi 23 juin 2016 à Paris.  Cette…

> En détail...

> Tout l'agenda
Livres Blancs
Les enjeux juridiques de la protection des données personnelles

Mathias Avocats publie un Livre Blanc consacré aux enjeux juridiques de la protection des données personnelles à l'occasion de l'entrée en vigueur du règlement européen relatif à cette matière, le 24 mai dernier. Le…

> Lire la suite...
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici