Informatique > La Lettre d'information spécial sécurité
#67 | Lundi 04 juillet 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Sécurité des OIV : les premiers arrêtés en vigueur ce 1er juillet

C’est aujourd’hui que rentrent en vigueur les trois premiers arrêtés concernant les produits de santé, la gestion de l’eau et l’alimentation pour la sécurité des systèmes d’information des opérateurs d’importance…

> Lire la suite...
Windows 10 : quel est le meilleur logiciel antivirus pour l'entreprise ?

Le laboratoire indépendant de tests AV-Test a passé au crible au mois de mars et avril les antivirus pour Windows 10 en entreprise. BitDefender Endpoint Security 6.2 se détache ainsi…

> Lire la suite...
Failles internes : 80 % des entreprises ne peuvent les détecter

En matière de cyberattaques dues à des causes internes, il y a des employés malveillants et d’autres qui sont pris au piège malgré eux, les « utilisateurs malchanceux » comme les appellent…

> Lire la suite...

 

Actualites
 

Cisco et Thales : un accord stratégique dans la cybersécurité

Cisco et Thales vont co-développer une solution de cybersecurité inédite pour mieux détecter et contrer les cybermenaces en temps réel. Cette nouvelle solution, qui s’adresse principalement aux OIV français, est…

29/06/2016 |
> Lire la suite...
 

Sécurité : des menaces terroristes « inquiétantes »

De plus en plus d'intrusions dans les réseaux informatiques des entreprises font craindre des tentatives de sabotage industriel ou des menaces terroristes, affirment le secrétaire général de la défense et…

28/06/2016 |
> Lire la suite...
 

Un cadenas connecté pour Mac et PC

Glabys Lockit, c’est son petit nom, est un objet connecté qui verrouille et déverrouille automatiquement l’ordinateur dès que l’on s’en approche ou s’en éloigne. Fonctionnant en Bluetooth 4, ce cadenas…

30/06/2016 |
> Lire la suite...
 

Les ransomwares sous Android en 4 chiffres

Le nombre d’utilisateurs attaqués par un ransomware mobile a quadruplé, passant de 35 413 en 2014-2015 à 136 532 en 2015-2016. La proportion d’utilisateurs victimes d’un ransomware par rapport au total de…

01/07/2016 |
> Lire la suite...
 

Hausse de 13 % des entreprises ayant subi une fuite de données

Malgré une meilleure défense contre les risques de fuites de données traditionnels, les entreprises ne sont pas préparées à affronter de nouvelles menaces émergentes. Par rapport aux années 2014-2015, les entreprises…

01/07/2016 |
> Lire la suite...
 

Stockage des données : 2/3 des Européens se méfient des entreprises numériques américaines

2/3 des Européens sont préoccupés par le stockage de leurs données par Google, Facebook et autres entreprises américaines. Selon une étude publiée par Convios Consulting pour GMX, deux tiers des…

01/07/2016 |
> Lire la suite...
 

Formation à la sécurité : une demande en progression de près de 150 % chez EduGroupe

Spécialiste de la formation et des migrations informatiques, EduGroupe annonce avoir piloté trois fois plus de sessions de janvier à mai 2016 dans les domaines de la sécurité que sur…

01/07/2016 |
> Lire la suite...
 
SiT011-Mag_UNE-D1

Magazine Solutions IT N°11

download Découvrez la version numérique...
Paroles d'expert
 Déchiffrement du noyau (kernel) iOS 10: Apple ouvrirait-il une nouvelle ère de la sécurité collaborative?
Surprise des développeurs et des experts en sécurité en découvrant que le noyau (kernel) d'iOS 10, le nouveau système des…

> En savoir plus...
Juridique

NIS : la stratégie de cybersécurité imposée aux Etats de l’UE d’ici 2018

Alors que Guillaume Poupard, le patron de l'Anssi, et le secrétaire général de la défense et la sécurité nationale Louis Gautier présentaient lundi dernier les trois premiers arrêtés relatifs à la…

> Lire la suite...

-

Témoignages
 

L’identité est une faille de sécurité, l'Essec témoigne

Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner au côté de l’éditeur RSA, entité…

> Lire la suite...
 

Aérolis offre le Wifi sécurisé dans ses bus haut de gamme

Aérolis, filiale de Keolis, groupe de transport public de voyageurs, a équipé d’un accès Internet Wifi l’ensemble de sa flotte de 50 cars haut de gamme desservant les aéroports parisiens.…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
Dossiers
 

Comment faire face aux fuites de données critiques ?

PROTECTION  Les leçons des Panama paper   Le lanceur d’alertes « John Doe » révélait début avril des informations confidentielles sur certains clients du cabinet Mossack Fonseca adeptes d'évasion fiscale.…

> Lire la suite...
 

Sécurité informatique : les DSI et les salariés sont-ils sur la même longueur d'onde ?

> Lire la suite...
 

Sécuriser le Cloud en 7 étapes

De nouveaux réflexes de protection s’imposent avec le Cloud hybride qui repose sur plusieurs infrastructures distinctes et sur une chaîne de services applicatifs délivrés à la demande. L’entreprise étendue invite…

> Lire la suite...
 
Etudes

Menaces et pratiques de sécurité en France : la maturité des entreprises stagne

Comme tous les deux ans, le Club de la Sécurité de l’Information Français fait le point sur la sécurité dans les entreprises françaises. Solutions, rôle du RSSI, formation : il y…

> Lire la suite...
Appels d'offres
Site E-Commerce
< 10 000 €

> En savoir plus
Référencement de site E-commerce
< 2 500 €

> En savoir plus

> Tous les appels d'offres
Agenda
04/07/2016
Cloud Week Paris 2016
2ème édition de la Cloud Week Paris (CWP), qui se déroule du lundi 4 au vendredi 8 juillet. Cette semaine entière consacrée…

> En détail...

> Tout l'agenda
Livres Blancs
DATA PROTECTION, le livre blanc

Les clés de la Protection des données Le nouveau Règlement général sur la protection des données, doit permettre de remettre le citoyen européen au centre du monde numérique et éviter…

> Lire la suite...
La révolution DevOps. 7 questions incontournables du DG au DSI.

DevOps est un mot formé de la contraction du mot « développement » et du mot « opérations » qui correspond au mot français « production ». Cette approche prône le…

> Lire la suite...
Les enjeux juridiques de la protection des données personnelles

Mathias Avocats publie un Livre Blanc consacré aux enjeux juridiques de la protection des données personnelles à l'occasion de l'entrée en vigueur du règlement européen relatif à cette matière, le 24 mai dernier. Le…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici