Informatique > La Lettre d'information Spécial Sécurité
#86 | Lundi 05 décembre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Gooligan, une attaque à grande échelle sur mobiles Android : 1 million de comptes infectés

Le smartphone : nouvelle arme du crime organisé ? Un logiciel malveillant sur Android affecte la sécurité de plus d'un million de comptes Google. Dans ces prédiction 2017, Check Point annonçait à…

> Lire la suite...
Sécurité : 14 prédictions, bonnes et surtout moins bonnes, du McAfee Labs pour 2017

Les experts d’Intel Security se sont appuyés sur les dernières tendances observées en matière de cyber-crime pour prédire les menaces contre lesquelles les entreprises et les particuliers doivent se prémunir…

> Lire la suite...
Sécurité : si les entreprises disposaient d’un budget plus conséquent…

Si l'entreprise avait un budget plus conséquent, ce sont ses propres informations quelle voudrait mieux protéger. Les entreprises françaises sont celles qui investissent le plus dans la cybersécurité, en y consacrant 9,4 %…

> Lire la suite...

 

Actualites
 

Avira lance pour les particuliers 3 offres groupées de logiciels de sécurité pour 2017

Les trois offres groupées proposées – Internet Security Suite, Optimization Suite et Total Security Suite – combinent la protection par intelligence artificielle contre les rançongiciels d'Avira Antivirus Pro avec d'autres fonctions d'accès sécurisé à Internet,…

02/12/2016 |
> Lire la suite...
 

5 grandes menaces informatiques pour l’entreprise à surveiller en 2017

L’ampleur et le degré de sophistication des menaces pour la sécurité ne cessent de croître, et la probabilité de subir une attaque n’a jamais été aussi forte pour les entreprises.…

01/12/2016 |
> Lire la suite...
 

Israël: les grands journaux TV du soir piratés via les liaisons satellites

Ce mardi 29 novembre les deux grands journaux télévisés israéliens du soir ont été piratés par des hackers qui ont diffusé des messages en faveur de l'islam semblant présenter une…

30/11/2016 |
> Lire la suite...
 

Allemagne : les services secrets redoutent des cyberattaques russes

Le patron des services secrets extérieurs allemands a mis en garde mardi 28 novembre contre une multiplication de piratages informatiques en provenance notamment de Russie, afin de peser sur le…

29/11/2016 |
> Lire la suite...
 

Deutsche Telekom victime d’une variante de Mirai selon Kaspersky Lab

Depuis dimanche, près de 900 000 clients de Deutsche Telekom ont rapporté des difficultés à se connecter au réseau internet. Cela représente approximativement 4,5% des 20 millions de clients de…

29/11/2016 |
> Lire la suite...
 

Vos matériels informatiques à l'origine d'actions de cyber-terrorisme ou d'attaques DDoS ?

L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un rapport de l’éditeur de sécurité Eset, être utilisés pour des actions de cyber-terrorisme ou pour…

25/11/2016 |
> Lire la suite...
 

Nouvelles normes de sécurité du paiement en ligne : après la Fevad, Visa s'inquiète aussi

Après le coup de gueule de la Fédération du e-commerce et de la vente à distance (Fevad), Visa tire lui aussi a sonnette d’alarme… De nouvelles conditions européennes de lutte contre…

25/11/2016 |
> Lire la suite...
 
Solutions n°13

Magazine Solutions IT N°13

download Découvrez la version numérique...
Nominations
Dhimyotis : IT quality & security manager du groupe

> En savoir plus

> Toutes les nominations
Paroles d'expert
 7 bonnes pratiques pour optimiser le coût et les performances d’un SIEM
En appliquant un ensemble de bonnes pratiques, les entreprises utilisant une solution SIEM peuvent réaliser une économie estimée à 40…

> En savoir plus...
Juridique

Juridique - Le coffre-fort numérique est distinct de l’espace de stockage

Le coffre-fort numérique ou électronique, tout le monde en parle et en veut mais personne ne sait bien ce que c’est. Polyanna Bigle, Avocat, Alain Bensoussan Avocats Lexing, fait le…

> Lire la suite...

-

Témoignages
 

Le CH de Pont-Saint-Esprit a mis en place un Plan de Continuité des Activités pour offrir à ses utilisateurs un système IT sécurisé

Un projet qui a permis de remplir les prérequis pour participer au programme national « Hôpital Numérique » et espérer bénéficier de subventions financières spécifiques dans le cadre de la transformation du système…

> Lire la suite...
 

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle génération et un dispositif de gestion…

> Lire la suite...
 

Asset Handling s’appuie sur une plateforme de Cloud Computing agile et sécurisée

L’anglais Asset Handling, éditeur de logiciels dans les services de gestion des ressources de l’entreprise, avait besoin d’une infrastructure cloud solide et d’une solution de PRA pour garantir le bon…

> Lire la suite...
Dossiers
 

Cybersécurité : l’entreprise passe à une défense globale

En s’ouvrant à l’extérieur, au Cloud et à l’innovation numérique, le système d’information doit suivre une stratégie de traçabilité et de cyber-défense. Les décideurs IT que nous avons interviewés aux…

> Lire la suite...
 

Le client léger soigne ses performances et sa sécurité

Au cœur de l’infrastructure VDI (Virtual Desktop Infrastructure), les éditeurs Citrix, VMware ou encore Systancia veulent délivrer une meilleure expérience client, gommer les défauts de performances, réduire les risques et…

> Lire la suite...
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 
Etudes

En octobre, hausse de 5% des logiciels malveillants, un pic proche de celui du début de l'année

Le dernier Check Point Threat Index indique que le nombre de familles de logiciels malveillants actifs et le nombre d'attaques ont augmenté de 5 % au cours du mois d'octobre, portant le…

> Lire la suite...
Appels d'offres
Migration 13 sites Internet vers Prestashop
Non Communiqué €

> En savoir plus
Migration site vitrine Wordpress vers Ecommerce Prestashop
< 1 500 €

> En savoir plus

> Tous les appels d'offres
Livres Blancs
En route vers l'archivage électronique : et vous, vous faites quoi pour vos documents numériques ?

L'année 2016 aura été très favorable au développement de la dématérialisation : loi Macron (dématérialisation des factures dans le secteur public), loi El Khomri (bulletin de paye électronique), règlement européen…

> Lire la suite...
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...
Guide pratique Advanced Thread Protection (ATP)

Marche à suivre pour accroître le niveau de Sécurité de votre entreprise Le volume et l’impact des brèches de sécurité provenant d’attaques toujours plus sophistiquées ne cessent de croître. Dans…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici