Informatique > La Lettre d'information Spécial Sécurité
#84 | Lundi 21 novembre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Un groupe de pirates attaque les serveurs de Méga

Des pirates ont annoncé avoir obtenu les identifiants des administrateurs et le code source du service Cloud Mega.nz. Anciennement Megaupload, site d’hébergement de fichiers fermé par le FBI en 2012,…

> Lire la suite...
Nouvelles normes européennes de sécurité sur le paiement en ligne : la Fevad inquiète

La Fédération du e-commerce et de la vente à distance s’inquiète des nouvelles conditions européennes de la lutte contre la cybercriminalité, qui pourraient remettre en cause le « formidable potentiel de développement de…

> Lire la suite...
CyberArk Endpoint Privilege Manager bloque les vols des identifiants

La solution de CyberArk a pour but de protéger les points d’accès des pirates qui tentent de dérober des identifiants. Doté de nouvelles fonctions, l’ancien CyberArk Viewfinity renommé CyberArk Endpoint Privilege…

> Lire la suite...

 

Actualites
 

"Les criminels du ransomware peuvent se détendre et regarder l’argent couler à flots", Norman Girard, Varonis

Les malwares ne vont pas disparaître de sitôt... Norman Girard, vice-président et directeur général Europe de Varonis, prend l'exemple de trois faits marquants pour l'expliquer à nos lecteurs. "En juin…

18/11/2016 |
> Lire la suite...
 

Séoul interdit à Google d'exporter ses données cartographiques

Google ne pourra pas utiliser les données cartographiques officielles de la Corée du Sud pour son service mondial de cartographie Alors que Google opère son service cartographique en ligne en…

18/11/2016 |
> Lire la suite...
 

Europol et Eurojust arrêtent un gang Internet accusé de 4,5 millions d'euros de vol

Un gang opérant sur Internet, accusé d'avoir escroqué des acheteurs crédules de plus de 4 millions d'euros, a été démantelé par la police roumaine avec l'aide des organismes européens de…

18/11/2016 |
> Lire la suite...
 

Canada: le site piraté de l'armée renvoyait vers le gouvernement chinois

(AFP) Le site de recrutement des forces armées canadiennes a été brièvement piraté jeudi 17 novembre, redirigeant les internautes vers le site officiel du gouvernement chinois, a indiqué un porte-parole…

18/11/2016 |
> Lire la suite...
 

Fichier TES : les sénateurs s’inquiètent et demandent sa suspension

Plusieurs sénateurs, à droite mais aussi à gauche, ont demandé mercredi au ministre de l'Intérieur Bernard Cazeneuve la suspension du décret créant un nouveau fichier controversé regroupant les informations des…

17/11/2016 |
> Lire la suite...
 

Attaque de Dyn: un amateur de jeux vidéo aigri derrière la cyberattaque

La cyberattaque géante qui a paralysé en octobre de nombreux sites internet aux Etats-Unis a probablement été perpétrée par un amateur de jeux vidéo en colère, a affirmé mercredi 16…

17/11/2016 |
> Lire la suite...
 
Solutions n°13

Magazine Solutions IT N°13

download Découvrez la version numérique...
Paroles d'expert
 Combattre les ransomwares : quelles sauvegardes ?
Les logiciels de sauvegarde ne sont pas la meilleure approche pour minimiser les objectifs de point de reprise, soutient David…

> En savoir plus...
Juridique

Protection des données personnelles

    Garance Mathias, Avocat à la Cour - www.avocats-mathias.com     Avec le nouveau règlement européen relatif à la protection des données à caractère personnel, le législateur européen a…

> Lire la suite...

-

Témoignages
 

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle génération et un dispositif de gestion…

> Lire la suite...
 

Asset Handling s’appuie sur une plateforme de Cloud Computing agile et sécurisée

L’anglais Asset Handling, éditeur de logiciels dans les services de gestion des ressources de l’entreprise, avait besoin d’une infrastructure cloud solide et d’une solution de PRA pour garantir le bon…

> Lire la suite...
 

Sécurité : les transports Régis Martelet misent sur des appliances de sécurité dernière génération

Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin 2015 de renouveler ses boîtiers de…

> Lire la suite...
Dossiers
 

Cybersécurité : l’entreprise passe à une défense globale

En s’ouvrant à l’extérieur, au Cloud et à l’innovation numérique, le système d’information doit suivre une stratégie de traçabilité et de cyber-défense. Les décideurs IT que nous avons interviewés aux…

> Lire la suite...
 

Le client léger soigne ses performances et sa sécurité

Au cœur de l’infrastructure VDI (Virtual Desktop Infrastructure), les éditeurs Citrix, VMware ou encore Systancia veulent délivrer une meilleure expérience client, gommer les défauts de performances, réduire les risques et…

> Lire la suite...
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
 
Etudes

Le marché noir des dossiers médicaux en ligne en plein boom

Le prix de vente des dossiers médicaux sur le Dark Web varie entre 0,03 € et 2,2 €, selon le dernier rapport du McAfee Labs, qui s’inquiète du manque d’investissement…

> Lire la suite...
Agenda
22/11/2016
Dell EMC Forum 2016
L'événement Dell EMC Forum 2016 a lieu  le 22 novembre au Carrousel du Louvre à partir de 9h00. A découvrir au…

> En détail...
28/11/2016
Devops REX
Le premier événement Devops REX se définit comme la conférence DevOps « 100 % retours d’expérience ». Pour cette première édition qui se…

> En détail...

> Tout l'agenda
Livres Blancs
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...
Guide pratique Advanced Thread Protection (ATP)

Marche à suivre pour accroître le niveau de Sécurité de votre entreprise Le volume et l’impact des brèches de sécurité provenant d’attaques toujours plus sophistiquées ne cessent de croître. Dans…

> Lire la suite...
Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs Vs la DSI

Growing Pains in the Cloud - The People vs. The Ministry of No L’infographie vous livre tous les secrets du Shadow IT , cette utilisation ‘clandestine’ de l’informatique au sein…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici