Informatique > La Lettre d'information Spécial Sécurité
#85 | Lundi 28 novembre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Black Friday : week-end noir avec attaques DDos prévues

Les attaques DDos sont en hausse de 71 % par rapport à l’an dernier, indique le rapport d’Akamai sur le troisième trimestre 2016. Et devraient augmenter avec le week-end du…

> Lire la suite...
Vos matériels informatiques à l'origine d'actions de cyber-terrorisme ou d'attaques DDoS ?

L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un rapport de l’éditeur de sécurité Eset, être utilisés pour des actions de cyber-terrorisme ou pour…

> Lire la suite...
Vinci : une fraude au Président à l'envers

Le mardi 22 novembre, le groupe Vinci a fait l’objet de fausses rumeurs, diffusées à l'aide de faux communiqués de presse, et qui ont eu des conséquences sur les marchés…

> Lire la suite...

 

Actualites
 

Election aux Etats-Unis : l'hypothèse d'un piratage refait surface

L'équipe de campagne de Jill Stein, ex candidate verte à la Maison Blanche, a levé 1,1 million de dollars pour demander un nouveau décompte des voix dans le Wisconsin ainsi…

25/11/2016 |
> Lire la suite...
 

En octobre, hausse de 5% des logiciels malveillants, un pic proche de celui du début de l'année

Le dernier Check Point Threat Index indique que le nombre de familles de logiciels malveillants actifs et le nombre d'attaques ont augmenté de 5 % au cours du mois d'octobre, portant le…

25/11/2016 |
> Lire la suite...
 

Nouvelles normes de sécurité du paiement en ligne : après la Fevad, Visa s'inquiète aussi

Après le coup de gueule de la Fédération du e-commerce et de la vente à distance (Fevad), Visa tire lui aussi a sonnette d’alarme… De nouvelles conditions européennes de lutte contre…

25/11/2016 |
> Lire la suite...
 

Oracle rachète Dyn, cible d'une cyber-attaque géante en octobre

A la surprise générale, le groupe informatique américain Oracle a annoncé ce lundi 21 novembre le rachat de la société Dyn, qui avait été la cible fin octobre d'une cyberattaque…

21/11/2016 |
> Lire la suite...
 

La surveillance réseau face au succès du cloud

Le Cloud computing, la virtualisation des réseaux et les services de technologie à la demande voient leur influence s’étendre à un rythme soutenu. Si ces nouveaux usages sont appelés à…

22/11/2016 |
> Lire la suite...
 

CyberArk Endpoint Privilege Manager bloque les vols des identifiants

La solution de CyberArk a pour but de protéger les points d’accès des pirates qui tentent de dérober des identifiants. Doté de nouvelles fonctions, l’ancien CyberArk Viewfinity renommé CyberArk Endpoint Privilege…

18/11/2016 |
> Lire la suite...
 

Un groupe de pirates attaque les serveurs de Méga

Des pirates ont annoncé avoir obtenu les identifiants des administrateurs et le code source du service Cloud Mega.nz. Anciennement Megaupload, site d’hébergement de fichiers fermé par le FBI en 2012,…

18/11/2016 |
> Lire la suite...
 

Gouverner à l’ère du numérique : le guide de la cybersécurité

Un ouvrage collectif de 100 pages, réalisé avec Solutions Numériques

> Lire le livre blanc
Solutions n°13

Magazine Solutions IT N°13

download Découvrez la version numérique...
Nominations
Dhimyotis : IT quality & security manager du groupe

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Biométrie : pourquoi les états freinent leur usage alors que les consommateurs l’acceptent ?
Jacky Lecuivre, PDG de Coppernic (plateforme de conception et de déploiement de terminaux mobiles professionnels), plaident en faveur des dispositifs de…

> En savoir plus...
Juridique

Juridique - Le coffre-fort numérique est distinct de l’espace de stockage

Le coffre-fort numérique ou électronique, tout le monde en parle et en veut mais personne ne sait bien ce que c’est. Polyanna Bigle, Avocat, Alain Bensoussan Avocats Lexing, fait le…

> Lire la suite...

-

Témoignages
 

Le CH de Pont-Saint-Esprit a mis en place un Plan de Continuité des Activités pour offrir à ses utilisateurs un système IT sécurisé

Un projet qui a permis de remplir les prérequis pour participer au programme national « Hôpital Numérique » et espérer bénéficier de subventions financières spécifiques dans le cadre de la transformation du système…

> Lire la suite...
 

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle génération et un dispositif de gestion…

> Lire la suite...
 

Asset Handling s’appuie sur une plateforme de Cloud Computing agile et sécurisée

L’anglais Asset Handling, éditeur de logiciels dans les services de gestion des ressources de l’entreprise, avait besoin d’une infrastructure cloud solide et d’une solution de PRA pour garantir le bon…

> Lire la suite...
Dossiers
 

Cybersécurité : l’entreprise passe à une défense globale

En s’ouvrant à l’extérieur, au Cloud et à l’innovation numérique, le système d’information doit suivre une stratégie de traçabilité et de cyber-défense. Les décideurs IT que nous avons interviewés aux…

> Lire la suite...
 

Le client léger soigne ses performances et sa sécurité

Au cœur de l’infrastructure VDI (Virtual Desktop Infrastructure), les éditeurs Citrix, VMware ou encore Systancia veulent délivrer une meilleure expérience client, gommer les défauts de performances, réduire les risques et…

> Lire la suite...
 

L’intégration imprime son rythme au datacenter

Les procédures du datacenter doivent suivre la cadence de l’intégration continue. Donc fiabiliser l’infrastructure, automatiser les déploiements, surveiller les processus et optimiser les ressources.   Les versions de logiciels se…

> Lire la suite...
 
Etudes

Victimes de cybercriminalité, les consommateurs redoutent dorénavant de recourir à des services en ligne

45 % des consommateurs ont été victimes d’une forme quelconque de cybercriminalité. Parmi ces consommateurs, un sur six a subi des pertes financières consécutives à la fraude en ligne, d’un…

> Lire la suite...
Agenda
28/11/2016
Devops REX
Le premier événement Devops REX se définit comme la conférence DevOps « 100 % retours d’expérience ». Pour cette première édition qui se…

> En détail...
29/11/2016
Cloud Expo Europe
Première édition de Cloud Expo Europe en France. Cet événement, qui se prépare à accueillir 125 exposants nationaux et internationaux,…

> En détail...

> Tout l'agenda
Livres Blancs
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...
Guide pratique Advanced Thread Protection (ATP)

Marche à suivre pour accroître le niveau de Sécurité de votre entreprise Le volume et l’impact des brèches de sécurité provenant d’attaques toujours plus sophistiquées ne cessent de croître. Dans…

> Lire la suite...
Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs Vs la DSI

Growing Pains in the Cloud - The People vs. The Ministry of No L’infographie vous livre tous les secrets du Shadow IT , cette utilisation ‘clandestine’ de l’informatique au sein…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici