Informatique > La Lettre d'information Special Sécurité
#82 | Lundi 07 novembre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
94 applications bancaires visées par un malware Android

Selon l'éditeur Fortinet, 94 applications bancaires seraient visées par un logiciel malveillant. Dissimulé comme une application Flash Player, il récupère les droits d'administration dès que l'utilisateur se connecte via son…

> Lire la suite...
Le commentaire de la semaine - "En 2017, le nouveau président des Etats-Unis fera face à une cybercrise dans les 100 premiers jours de sa présidence", Forrester

"En 2017, le nouveau président des Etats-Unis fera face à une cybercrise dans les 100 premiers jours de sa présidence; une société du Fortune 1000 s’écroulera à cause d'une brèche…

> Lire la suite...
Symantec Endpoint Protection 14 : IA et Cloud pour lutter contre les attaques

Cloud et fonctions avancées de Machine Learning font de Symantec Endpoint Protection 14 un outil de protection des terminaux efficace selon son éditeur. Symantec assure dans un communiqué que  la quatorzième…

> Lire la suite...

 

Actualites
 

Continuité de service : Stormshield lance son service Serenity4all

Fonctionnant avec les produits de la gamme Stormshield Network Security, le service « Serenity4all » permet d'assurer la continuité des activités, même en cas de panne matérielle sur les produits et composants…

03/11/2016 |
> Lire la suite...
 

L'éditeur de sécurité SonicWall redevient une société indépendante

C’est officiel, l’éditeur de sécurité SonicWall redevient une société indépendante, suite à la finalisation de l’acquisition du Groupe Dell Software par Francisco Partners et Elliott Management. Nous vous l’annoncions en…

02/11/2016 |
> Lire la suite...
 

DDoS de Dyn : une cyberattaque pourrait-elle couper Internet ?

Après l’attaque de Dyn, , directeur Stratégie du Groupe OT, s’interroge : Internet pourrait-il être totalement couper par une attaque massive Le 21 octobre dernier, de nombreux services en ligne comme…

07/11/2016 |
> Lire la suite...
 

Table ronde Solutions-Numériques le 9 novembre : Mobilité et sécurité

Dans le cadre du salon Mobility for Business, Porte de Versailles à Paris, Solutions-Numériques vous invite à une table ronde-conférence intitulé « Mobilité & Sécurité » le 9 novembre à 15 h.…

04/11/2016 |
> Lire la suite...
 

UTM Firebox + ServiceNav Monitoring

WatchGuard Technologies s’associe à Coservit pour proposer à ces partenaires - var et infogéreurs - une solution regroupant les boîtiers de sécurité UTM Firebox du premier et le ServiceNav Monitoring…

07/11/2016 |
> Lire la suite...
 

Une faille Windows exploitée par des pirates contre des institutions politique américaines

Le groupe américain Microsoft a averti mardi 1er novembre qu'une vulnérabilité de Windows, récemment révélée par son rival Google, était exploitée par des pirates informatiques soupçonnés d'avoir mené des attaques contre…

02/11/2016 |
> Lire la suite...
 

Sécurité et conformité du logiciel open source : Flexera Software rachète Palamida

L’éditeur américain de solutions pour la gestion des licences, de la conformité, de la sécurité et de l'installation de logiciels ajoute à son arc les compétences de Palamida, un compatriote spécialiste de…

28/10/2016 |
> Lire la suite...
 

Gouverner à l’ère du numérique : le guide de la cybersécurité

Un ouvrage collectif de 100 pages, réalisé avec Solutions Numériques

> Lire le livre blanc
Solutions IT 12

Magazine Solutions IT N°12

download Découvrez la version numérique...
Paroles d'expert
 "Threat Intelligence : son rôle dans la défense du réseau est désormais prouvé", Frédéric Saulet, Logpoint
Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat Intelligence dans la défense du…

> En savoir plus...
Juridique

Juridique - La fin des réseaux Wifi publics non sécurisés

Amira Bounedjoum, Avocate département nouvelles technologies et propriété intellectuelle du Cabinet Simon Associés, revient sur un arrêt qui semble sonner le glas des réseaux wifi non sécurisés   Nombreuses sont…

> Lire la suite...

-

Témoignages
 

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle génération et un dispositif de gestion…

> Lire la suite...
 

Asset Handling s’appuie sur une plateforme de Cloud Computing agile et sécurisée

L’anglais Asset Handling, éditeur de logiciels dans les services de gestion des ressources de l’entreprise, avait besoin d’une infrastructure cloud solide et d’une solution de PRA pour garantir le bon…

> Lire la suite...
 

Le Groupe Henner transmet ses documents officiels par fax en mode Cloud

En migrant ses communications par fax dans le Cloud, le leader de l’assurance collective santé rationalise ses coûts et optimise ses ressources. Les communications par fax sont au cœur des…

> Lire la suite...
Dossiers
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 

IAM - Gestion des identités : qui a accès à quoi ?

L’IAM (gestion des identités et des accès) encadre les usages IT des salariés, partenaires et clients où qu’ils se connectent, dans le respect des exigences de sécurité. Sa mise en…

> Lire la suite...
 
Etudes

Interruption d’activités : la principale préoccupation des directions IT

Qu’il s’agisse d’une infrastructure qui tombe en panne, d’une défaillance qui interrompt un processus métier, ou de n’importe quel incident IT qui fait en sorte que les utilisateurs ne sont…

> Lire la suite...
Appels d'offres
Mise en place d'un CRM pour un auto-entrepreneur
< 500 €

> En savoir plus
Mise en place d'une Application CRM pour 1 utilisateur
A déterminer €

> En savoir plus

> Tous les appels d'offres
Agenda
08/11/2016
Mobility For Business 2016
Le rendez-vous de toutes les mobilités se déroulera les 8 et 9 novembre à la Porte de Versailles à Paris.…

> En détail...
17/11/2016
BMC Exchange Paris 2016
Découvrez les meilleures stratégies sur la transformation digitale pour votre entreprise. L'occasion de discuter avec les partenaires de BMC qui…

> En détail...

> Tout l'agenda
Livres Blancs
Guide pratique Advanced Thread Protection (ATP)

Marche à suivre pour accroître le niveau de Sécurité de votre entreprise Le volume et l’impact des brèches de sécurité provenant d’attaques toujours plus sophistiquées ne cessent de croître. Dans…

> Lire la suite...
Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs Vs la DSI

Growing Pains in the Cloud - The People vs. The Ministry of No L’infographie vous livre tous les secrets du Shadow IT , cette utilisation ‘clandestine’ de l’informatique au sein…

> Lire la suite...
Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

En partenariat avec Solutions-numeriques La cyber-risques sont des défis et des risques nouveaux, qui engagent la responsabilité des dirigeants d’entreprise. Conçu comme un guide, l’ouvrage s’adresse à eux, pour leur…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici