Informatique > La Lettre d'information Special Sécurité
#88 | Lundi 19 décembre 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Comptes Yahoo piratés : une menace immédiate pour l'entreprise

1 milliards de comptes Yahoo ont été piratés, et qui dit autant de comptes compromis dit réactions malveillantes en chaîne, plus générales, pour les individus lambda comme pour les entreprises dont…

> Lire la suite...
Exclusif – Ce qu’il faut retenir du Patch Tuesday de décembre 2016 selon Shavlik

Chaque mois, Shavlik nous livre en exclusivité son analyse du Patch Tuesday. Le Patch Tuesday de décembre couvre une multitude d'exploitations et de divulgations publiques. Avant même le Patch Tuesday,…

> Lire la suite...
HP renforce la sécurité de ses services d’impression managés

Soumis comme d’autres endpoints à la croissance des cyber menaces, les périphériques de HP bénéficient d'un volet élargi de sécurité. Alors que la sécurisation des réseaux nécessite de traiter la…

> Lire la suite...

 

Actualites
 

Et 1 milliard de comptes Yahoo de plus piratés !

Le groupe Yahoo a annoncé mercredi 14 décembre avoir été victime d'une cyberattaque en 2013 ayant frappé "plus d'un milliard" d'utilisateurs et qui vient s'ajouter à un précédent piratage de…

15/12/2016 |
> Lire la suite...
 

Yahoo, Myspace, eBay, LinkedIn : des piratages de grande envergure...

Après un premier piratage touchant 500 millions de comptes utilisateur, Yahoo a révélé avoir été victime d'une seconde attaque informatique, qui a eu lieu en 2013, et qui touche 1milliard…

16/12/2016 |
> Lire la suite...
 

2017, l'année du premier vers Wifi ?

Quatre experts en sécurité du Laboratoire F-Secure livrent leurs prédictions pour l’année à venir. L'un d'entre eux, Sean Sullivan, pense que nous pourrions assister à la création d’un malware capable de…

14/12/2016 |
> Lire la suite...
 

Sécurité : quels dangers pour 2017 ? Les prévisions de G Data

Locky, Petya, TeslaCrypt, etc. : la vague de ransomware qui a touché l’Europe en début d’année a donné le ton. 2016, une année agitée pour la sécurité informatique, qui se termine…

16/12/2016 |
> Lire la suite...
 

Piratage de Yahoo : Verizon prêt à renoncer à son rachat ?

L'action Yahoo perdait jeudi 15 décembre près de 5% à la Bourse de New York, après l’annonce par Yahoo d'un nouveau piratage massif de ses systèmes, compromettant 1 milliard de comptes piratés.…

16/12/2016 |
> Lire la suite...
 

"En temps de guerre, l'arme cyber pourra être la réponse à une agression armée"quot;, Jean-Yves Le Drian

Le combat numérique est devenu une arme à part entière des armées françaises, utilisable à des fins aussi bien offensives que défensives, a annoncé lundi le ministre de la Défense…

12/12/2016 |
> Lire la suite...
 

Calendrier de l'Avent - Lundi 19 décembre : Glabys Lockit, un cadenas Bluetooth pour ordinateur

Parmi la foule de nouveaux accessoires, portables, objets connectés, smartphones, beaucoup ont donné envie à la rédaction. Trop nombreux… Nous avons donc décidé d’en faire un calendrier de l’Avent.  …

19/12/2016 |
> Lire la suite...
 
Solutions n°13

Magazine Solutions IT N°13

download Découvrez la version numérique...
Nominations
Département de la Seine-Saint-Denis : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Cyberattaques : 97 % des piratages commis en 2016 ont été commis grâce au vol d’identifiants
Arnaud Gallut, directeur commercial France de Ping Identity (fournisseur de solutions de sécurité basées sur les identités), revient sur les…

> En savoir plus...
Juridique

Juridique - Le coffre-fort numérique est distinct de l’espace de stockage

Le coffre-fort numérique ou électronique, tout le monde en parle et en veut mais personne ne sait bien ce que c’est. Polyanna Bigle, Avocat, Alain Bensoussan Avocats Lexing, fait le…

> Lire la suite...

-

Témoignages
 

Le CH de Pont-Saint-Esprit a mis en place un Plan de Continuité des Activités pour offrir à ses utilisateurs un système IT sécurisé

Un projet qui a permis de remplir les prérequis pour participer au programme national « Hôpital Numérique » et espérer bénéficier de subventions financières spécifiques dans le cadre de la transformation du système…

> Lire la suite...
 

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle génération et un dispositif de gestion…

> Lire la suite...
 

Asset Handling s’appuie sur une plateforme de Cloud Computing agile et sécurisée

L’anglais Asset Handling, éditeur de logiciels dans les services de gestion des ressources de l’entreprise, avait besoin d’une infrastructure cloud solide et d’une solution de PRA pour garantir le bon…

> Lire la suite...
Dossiers
 

Cybersécurité : l’entreprise passe à une défense globale

En s’ouvrant à l’extérieur, au Cloud et à l’innovation numérique, le système d’information doit suivre une stratégie de traçabilité et de cyber-défense. Les décideurs IT que nous avons interviewés aux…

> Lire la suite...
 

Shadow IT : Le DSI peut-il reprendre le contrôle ?

Bousculée par le phénomène du shadow IT mais aussi par la nécessaire transformation numérique des entreprises, la DSI traditionnelle doit se réinventer. L’informatique doit instaurer un nouveau dialogue avec les…

> Lire la suite...
 

Appliances CASB : la parade absolue pour protéger le Cloud hybride ?

En s’abonnant à plusieurs services SaaS ou mobiles, on expose ses données aux cyber-menaces. L’appliance CASB fournit à la DSI un point de contrôle central pour repérer et protéger ces…

> Lire la suite...
 
Etudes

Phishing : le « as a service » profite aussi aux cybercriminels

Une campagne de phishing établit sur le modèle as a Service (PhaaS) reviendrait quatre fois moins cher et serait deux fois plus rentable qu’une campagne de phishing classique. Les chercheurs d’Imperva ont…

> Lire la suite...
Appels d'offres
Création de site Internet vitrine ( transport conventionné de personnes)
< 1 000 €

> En savoir plus
Solution de CRM globale
< 4 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
24/01/2017
Forum International de la Cybersécurité (FIC)
Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la région Hauts-de-France, le FIC 2017, événement européen…

> En détail...
06/03/2017
Big Data 2017
Le Big Data se place aujourd’hui au cœur du processus décisionnel. Combiné au Machine Learning et à l’Intelligence Artificielle, il…

> En détail...

> Tout l'agenda
Livres Blancs
En route vers l'archivage électronique : et vous, vous faites quoi pour vos documents numériques ?

L'année 2016 aura été très favorable au développement de la dématérialisation : loi Macron (dématérialisation des factures dans le secteur public), loi El Khomri (bulletin de paye électronique), règlement européen…

> Lire la suite...
Etes-vous en conformité avec les nouvelles règles européennes et l’ « état de l’art » de la sécurité ? Livre blanc IDC :The "State of the Art" Paradox

La Directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General DataProtection Regulation) s’imposent en mai 2018  à  toutes les organisations, dans l’Union Européenne ou qui…

> Lire la suite...
Guide pratique Advanced Thread Protection (ATP)

Marche à suivre pour accroître le niveau de Sécurité de votre entreprise Le volume et l’impact des brèches de sécurité provenant d’attaques toujours plus sophistiquées ne cessent de croître. Dans…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2016 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici