Informatique > La Lettre d'information spécial Sécurité
#77 | Lundi 03 octobre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Yahoo! a été piraté par des "professionnels", et non par une entité liée à un Etat…

Piratage de Yahoo!, le fait d'une entité liée à un Etat ? Il s’agit d’un groupe de hackers professionnels estime la société de sécurité InfoArmor. La cyberattaque sans précédent menée contre…

> Lire la suite...
OVH attaqué par un réseau de 145 000 caméras piratées

Un botnet de 146 000 caméras piratées ont attaqué pendant plusieurs jours l'hébergeur de sites français OVH... Octave Klava, le fondateur de l’hébergeur de sites français OVH l’a twitté sur…

> Lire la suite...
Windows Defender Application Guard sécurise les surfs sous Edge

Pour Microsoft, les navigateurs sont parmi les premiers vecteur d’infection des postes d’entreprises, ou ceux des particuliers. Pour y remédier, l'éditeur a annoncé dans la cadre de sa conférence Ignite un outil…

> Lire la suite...

 

Actualites
 

"Nous comptons désormais plus de 40 % des utilisateurs de PC dans le monde en dehors de la Chine", Vince Steckler, PDG du nouvel Avast

Avast Software, éditeur des solutions de sécurité tout aussi bien grand public que professionnelles, a annoncé ce vendredi 30 septembre le rachat de la majorité des parts de son confère…

30/09/2016 |
> Lire la suite...
 

Stratégie globale de sécurité : plus de la moitié des DSI estiment prioritaire la gestion unifiée des terminaux

La hausse du nombre d’attaques, de menaces et des violations de données profite aux solutions de gestion unifiée des terminaux. Les DSI doivent faire face à une gestion et à…

30/09/2016 |
> Lire la suite...
 

Cyberattaques: quelles leçons les entreprises en ont-elles tirées ?

Alors que les entreprises mettent au point des stratégies de sécurité pré et post intrusion, elles continuent aussi à stocker les mots de passe administrateurs dans des fichiers Excel... La 10ème…

30/09/2016 |
> Lire la suite...
 

Bonnes pratiques – Eviter les pertes de données par les collaborateurs nomades

Comment est-il possible de garantir la protection des données corporate, ainsi que la productivité des équipes, à l’heure où ces dernières peuvent travailler depuis n’importe où, quel que soit le…

28/09/2016 |
> Lire la suite...
 

Sécurité : Yogosha veut développer le "bug bounty" en France

Le bug bounty consiste, pour une entreprise, à proposer une rémunération aux experts en sécurité qui découvrent des vulnérabilités dans leurs logiciels ou infrastructures connectés à Internet. Cette approche débarque…

23/09/2016 |
> Lire la suite...
 

Logiciels malveillants : 6 chiffres à retenir

1 employé télécharge un logiciel malveillant toutes les 4 secondes 1 employé sur 5 est à l’origine d’une faille de sécurité 12 millions de nouvelles variantes de logiciels malveillants découvertes chaque…

23/09/2016 |
> Lire la suite...
 

Les trois principales implications de sécurité de l'IoT

Introduire des dispositifs IoT dans un environnement revient à ajouter un nombre inconnu de nouvelles portes à un bâtiment qui en compte déjà 100 dont l'accès est à peine contrôlé.…

30/09/2016 |
> Lire la suite...
 
Solutions IT 12

Magazine Solutions IT N°12

download Découvrez la version numérique...
Paroles d'expert
 L’industrie du futur sera cyber-résiliente ou ne sera pas
Industrie 4.0 : quels risques de cybersécurité ? Comment s’en prémunir de manière efficace ? Laurent Heslault, directeur des Stratégies de…

> En savoir plus...
Juridique

Protection des données personnelles : gare aux sanctions !

Garance Mathias, Avocat à la Cour - www.avocats-mathias.com     Avec le nouveau règlement européen relatif à la protection des données à caractère personnel, le législateur européen a augmenté le…

> Lire la suite...

-

Témoignages
 

Sécurité : les transports Régis Martelet misent sur des appliances de sécurité dernière génération

Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin 2015 de renouveler ses boîtiers de…

> Lire la suite...
 

Témoignage - Le Cabinet BME de Niort a triomphé d'un cryptovirus grâce à sa solution de sauvegarde IT

Le 29 juin dernier, un cryptovirus contamine le système d’information du Cabinet BME. Tous les volumes contenant les données sont chiffrés, l’accès au serveur est interdit et le système d’exploitation…

> Lire la suite...
 

L’identité est une faille de sécurité / l’Essec témoigne

L’incapacité de maîtriser « qui a accès à quoi », représente un risque considérable de perte de données et financières. Dans ces conditions, la sécurité passe par la prévention, et…

> Lire la suite...
Dossiers
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 

IAM - Gestion des identités : qui a accès à quoi ?

L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des exigences de sécurité. Sa mise en…

> Lire la suite...
 

INTERVIEW - Guillaume Poupard, ANSSI

INTERVIEW « Elever le niveau de sécurité des OIV avec des règles strictes » Guillaume Poupard, DG de l'ANSSI   Alors que les premiers décrets pour les OIV sont en application…

> Lire la suite...
 
Etudes

Malwares : 30 % d’attaques en plus au mois d’août

Selon le rapport mensuel de Check Point, qui scrute chaque mois les tentatives d’attaques informatiques, le nombre de familles actives de ransomwares a augmenté de 12% tandis que le nombre…

> Lire la suite...
Appels d'offres
CRM / Gestion Facture
< 5 000 €

> En savoir plus
Création d'une application mobile e-commerce (vente de mobilier)
A determiner €

> En savoir plus

> Tous les appels d'offres
Agenda
04/10/2016
Microsoft experiences’ 16
Pour sa dixième édition, l’événement Microsoft tech-days se transforme et devient Microsoft experiences’ 16. Deux jours pour ces tech-days nouvelle…

> En détail...
05/10/2016
16ème édition des Assises de la sécurité
Les Assises de la sécurité reviennent à Monaco du 5 au 8 octobre 2016. Un événement dédié aux décideurs en…

> En détail...

> Tout l'agenda
Livres Blancs
CENTRES DE SERVICES PARTAGÉS

Une très grande majorité des grandes entreprises ont recours aux services partagés : lestrois-quarts des entreprises de Fortune 500 utilisent une forme ou une autre de CSP. Leur implémentation a…

> Lire la suite...
La réussite d’un projet ERP relève de la responsabilité de la direction générale

Ce livre blanc vous expose les raisons pour lesquelles l’implication des directions générales est indispensable pour accompagner le processus de changement organisationnel et la refonte d’un système d’information. La mise…

> Lire la suite...
Les 5 grands défis du DSI en 2016 - Comment transformer son SI sans perdre le contrôle ?

Les Directeurs des Systèmes d’Information n’ont jamais eu autant de défis à relever qu’en cette seconde décennie du 21ème siècle. Les bouleversements sont tels que c’est la profession toute entière,…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici