Informatique > Lettre d'information spécial sécurité
#24 | lundi 29 juin 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Hacker les caméras de sécurité

Installer des caméras de surveillance dans l’entreprise pour se protéger… Mais si quelqu’un de mal intentionné en détournait l’usage… Ce vendredi 26 juin a lieu le premier Hackathon dédié aux…

> Lire la suite...
Mac OS X et iOS : des chercheurs révèlent d'importantes failles de sécurité

Six mois après avoir prévenu Apple, et ne voyant aucun correctif arrivé, des chercheurs universitaires de Chine et des États-Unis ont décidé de révéler des vulnérabilités critiques dans l’environnement Mac…

> Lire la suite...
Pirates et NSA ciblent les vulnérabilités des anti-virus.

A qui peut-on encore se fier ? Tavis Ormandy, un ingénieur de l’équipe de sécurité du Projet Zero, de Google a publié le 23 juin une analyse sur des vulnérabilités du…

> Lire la suite...

 

Actualites
 

eBay colmate les brèches de Magento

La plateforme d’e-commerce Magento, détenu par eBay, aurait permis l’accès aux données privées des comptes clients selon un chercheur qui révèle ces vulnérabilités sur le site du Vulnerability Lab. La…

29/06/2015 |
> Lire la suite...
 

Un phishing sur cinq vise des notifications Facebook. Le réseau social propose un outil de sécurité

Facebook a présenté le 23 juini un nouvel outil de sécurité pour aider ses utilisateurs à détecter et à se débarrasser des logiciels malveillants. Selon l’AFP, en collaboration avec des…

28/06/2015 |
> Lire la suite...
 

Sécurité du Cloud : un manque de collaboration entre direction, DSI, métiers et utilisateurs

Sécurité du Cloud : les entreprises souffrent d’un décalage de perception et d’un manque de collaboration entre direction, DSI, métiers et utilisateurs. Un point de vue défendu par Arnaud Cassagne,…

26/06/2015 |
> Lire la suite...
 

Chevaux de Troie : Dridex et ses petits amis ont la cote chez les pirates

Une étude inédite décortique l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes. Le rapport intitulé « The Cybercrime Economics of Malicious Macros » publié par Proofpoint identifie…

26/06/2015 |
> Lire la suite...
 

Une dizaine d’avions de l’aéroport de Varsovie cloués au sol : problème technique ou attaque informatique ?

Le dimanche 21 juin, une dizaine d’avions se sont retrouvés cloués au sol à l’aéroport de Varsovie pendant plusieurs heures. Un problème informatique du système d’opération au sol qui gère…

23/06/2015 |
> Lire la suite...
 

Dridex : Attention à l'e-mail! L’analyse de G-data de l’attaque qui cible les entreprises. 

Depuis quelques jours, les entreprises françaises subissent une attaque visant à les infecter par un trojan bancaire connu sous le nom de Dridex. Une attaque de forte ampleur qui a…

21/06/2015 |
> Lire la suite...
 

Cybersécurité : contradiction entre perception des salariés et réalité

90 % des entreprises ont déjà subi une attaque informatique, mais les salariés n’en sont conscients que pour 36 % d’entre eux. Capgemini et Opinionway ont mené un sondage portant…

19/06/2015 |
> Lire la suite...
 

Sécurisez les mobiles

Check Point Capsule gère et sécurise les mobiles de l’entreprise

> Plus d’info

Magazine Solutions IT N°17

download Découvrez la version numérique...
Nominations
SACEM : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Sécurité du Cloud : un manque de collaboration entre direction, DSI, métiers et utilisateurs
Sécurité du Cloud : les entreprises souffrent d’un décalage de perception et d’un manque de collaboration entre direction, DSI, métiers…

> En savoir plus...
Juridique

Confidentialité des archives numériques : la Fédération des Tiers de Confiance fait le point

Ce guide gratuit de 48 pages publié par la Fédération des Tiers de Confiance (FNTC) présente le contexte juridique de la confidentialité numérique, les bonnes pratiques de sécurité des SAE…

> Lire la suite...

-

 

Decathlon surveille ses marchandises avec le RFID

Pour améliorer la précision de la gestion des stocks, Decathlon équipe ses magasins de Croatie de solutions RF/RFID hybride. C’est le 15ème pays de l’entreprise française de distribution d’articles de…

24/06/2015 |
> Lire la suite...
 

Le département du Haut-Rhin automatise en mode SaaS la gestion des demandes et des incidents informatiques.

Résoudre rapidement les incidents informatiques et en diminuer le volume : la DSI du département du Haut-Rhin a adopté les bonnes pratiques ITIL.   Le département du Haut-Rhin, conseil du département…

23/06/2015 |
> Lire la suite...
 

Docapost protége ses milliers de données sensibles

Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du groupe La Poste regroupant des entreprises…

28/01/2015 |
> Lire la suite...
Dossiers
 

Windows Server 2003 : le compte à rebours a commencé

Les mises à jour et les développements pour Windows Server 2003 s’arrêtent en juillet 2015, le 14, après plus de 12 ans. La fin du support de Windows Server 2003…

> Lire la suite...
 

Sensibiliser les employés à la sécurité

Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…

> Lire la suite...
 

Datacenter : quels labels de fiabilité et de performances ?

L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…

> Lire la suite...
 
Etudes

En chiffres : la fraude en ligne dans la zone EMEA

-48 % des organismes de services financiers, au cours des deux dernières années, ont déjà subi des pertes financières allant de 70 000 € à 700 000 € et ayant…

> Lire la suite...
Agenda
15/11/2017
Cloud Expo Europe Paris 2017
Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les nouveautés 2017: Le lancement du…

> En détail...
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...

> Tout l'agenda
Livres Blancs
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...
Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

> Lire la suite...
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici