Informatique > La Lettre d'information spéciale Sécurité
#76 | Lundi 26 septembre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
500 millions de comptes utilisateurs Yahoo piratés : un agent piloté par un Etat mis en cause

Plus de 500 millions de comptes d'utilisateurs piratés : un espionnage, ou un sabotage, d'Etat selon Yahoo. Le portail Internet Yahoo !, qui devrait être racheté par l’opérateur télécoms américain Verizon…

> Lire la suite...
Découverte d’une vulnérabilité Cisco : 27 077 équipements concernés en France

Cisco a publié le 16 septembre une alerte de sécurité sur son site, dont l’importance est qualifiée de « Haute ». Mise à jour le 20 septembre, cette alerte de vulnérabilité critique…

> Lire la suite...
Sécurité : Yogosha veut développer le "bug bounty" en France

Le bug bounty consiste, pour une entreprise, à proposer une rémunération aux experts en sécurité qui découvrent des vulnérabilités dans leurs logiciels ou infrastructures connectés à Internet. Cette approche débarque…

> Lire la suite...

 

Actualites
 

Des pirates russes vont tenter de perturber les élections américaines selon deux élus du Congrès

Une série de récents piratages informatiques laisse à penser que la Russie est en train d'essayer de perturber les élections prévues le 8 novembre prochain aux Etats-Unis, selon deux élus…

23/09/2016 |
> Lire la suite...
 

Tesla déploie un patch de sécurité après le piratage d'une berline Model S

Tesla a annoncé avoir déployé un patch de sécurité dans ses berlines de luxe Model S, après que des chercheurs chinois ont revendiqué avoir piraté à distance ce modèle. Le…

22/09/2016 |
> Lire la suite...
 

Logiciels malveillants : 6 chiffres à retenir

1 employé télécharge un logiciel malveillant toutes les 4 secondes 1 employé sur 5 est à l’origine d’une faille de sécurité 12 millions de nouvelles variantes de logiciels malveillants découvertes chaque…

23/09/2016 |
> Lire la suite...
 

Malwares : 30 % d’attaques en plus au mois d’août

Selon le rapport mensuel de Check Point, qui scrute chaque mois les tentatives d’attaques informatiques, le nombre de familles actives de ransomwares a augmenté de 12% tandis que le nombre…

23/09/2016 |
> Lire la suite...
 

Sécurité : les salariés, y compris les informaticiens, gardent leurs mauvaises habitudes

Deux nouvelles études montrent un déclin des pratiques et des attitudes des salariés. Les comportements des utilisateurs ne se sont pas améliorés depuis 2015, et les informaticiens ne font pas…

16/09/2016 |
> Lire la suite...
 

Experts en sécurité : la pénurie bat son plein

Un rapport de Kaspersky Labs met en lumière, chiffrée, ce que les entreprises savent déjà : les experts en sécurité dont elles ont besoin pour mieux protéger leurs infrastructures IT de…

16/09/2016 |
> Lire la suite...
 

Sécurité : retour sur une année 2015 très chargée pour l’ANSSI

Dans son rapport d’activité 2015, l’ANSSI met en particulier l’accent sur la co-construction des règles de sécurité mises en place, et l’augmentation des attaques. Lancement de la Stratégie nationale pour…

16/09/2016 |
> Lire la suite...
 
Solutions IT 12

Magazine Solutions IT N°12

download Découvrez la version numérique...
Paroles d'expert
 L’industrie du futur sera cyber-résiliente ou ne sera pas
Industrie 4.0 : quels risques de cybersécurité ? Comment s’en prémunir de manière efficace ? Laurent Heslault, directeur des Stratégies de…

> En savoir plus...
Juridique

NIS : adoption de la directive européenne sur la cybersécurité, harmonisation en vue ?

Pourquoi une directive sur la cybersécurité ? Quelles sont les nouvelles obligations ? Et que peut-on reprocher au législateur européen ? Garance Mathias, Avocat à la Cour (www.avocats-mathias.com), fait le tour de ces…

> Lire la suite...

-

Témoignages
 

Témoignage - Le Cabinet BME de Niort a triomphé d'un cryptovirus grâce à sa solution de sauvegarde IT

Le 29 juin dernier, un cryptovirus contamine le système d’information du Cabinet BME. Tous les volumes contenant les données sont chiffrés, l’accès au serveur est interdit et le système d’exploitation…

> Lire la suite...
 

Conformité des dossiers clients : la BCP s’appuie sur une solution de BPM

La BCP, Banque Suisse de Commerce et de Placements, simplifie et sécurise les procédures et informations liées à l’ouverture de nouveaux comptes clients en s’appuyant sur une solution de BPM,…

> Lire la suite...
 

L’identité est une faille de sécurité, l'Essec témoigne

Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner au côté de l’éditeur RSA, entité…

> Lire la suite...
Dossiers
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
 

IAM - Gestion des identités : qui a accès à quoi ?

L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des exigences de sécurité. Sa mise en…

> Lire la suite...
 

INTERVIEW - Guillaume Poupard, ANSSI

INTERVIEW « Elever le niveau de sécurité des OIV avec des règles strictes » Guillaume Poupard, DG de l'ANSSI   Alors que les premiers décrets pour les OIV sont en application…

> Lire la suite...
 
Etudes

51% des entreprises estiment que la sécurité est le principal défi de la transformation digitale

A mesure que les entreprises améliorent leurs approches traditionnelles des applications et font migrer leurs ressources et leurs collaborateurs sur de nouveaux réseaux, elles se voient offrir d’étonnantes opportunités. Toutefois,…

> Lire la suite...
Appels d'offres
Mise en place d'un CRM / gestion commerciale
< 600 €

> En savoir plus
Création graphique d'une Landing Page
A determiner €

> En savoir plus

> Tous les appels d'offres
Agenda
29/09/2016
Journée de la Transition Numérique eFutura
Inscrivez-vous dès maintenant à la Journée de la Transition Numérique de eFutura, association professionnelle (gestion, valorisation et préservation des contenus…

> En détail...
04/10/2016
Microsoft experiences’ 16
Pour sa dixième édition, l’événement Microsoft tech-days se transforme et devient Microsoft experiences’ 16. Deux jours pour ces tech-days nouvelle…

> En détail...

> Tout l'agenda
Livres Blancs
CENTRES DE SERVICES PARTAGÉS

Une très grande majorité des grandes entreprises ont recours aux services partagés : lestrois-quarts des entreprises de Fortune 500 utilisent une forme ou une autre de CSP. Leur implémentation a…

> Lire la suite...
La réussite d’un projet ERP relève de la responsabilité de la direction générale

Ce livre blanc vous expose les raisons pour lesquelles l’implication des directions générales est indispensable pour accompagner le processus de changement organisationnel et la refonte d’un système d’information. La mise…

> Lire la suite...
Les 5 grands défis du DSI en 2016 - Comment transformer son SI sans perdre le contrôle ?

Les Directeurs des Systèmes d’Information n’ont jamais eu autant de défis à relever qu’en cette seconde décennie du 21ème siècle. Les bouleversements sont tels que c’est la profession toute entière,…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici