Informatique > Lettre d'information spécial sécurité
#26 | lundi 03 août 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Windows 10 est-il bien sécurisé ? Les conseils de Norton/Symantec

Le Norton Protection blog vient de publier un post d’analyse des fonctions sécurité de Windows 10. L’éditeur rappelle d’ailleurs que Microsoft a publié récemment un patch d’urgence concernant une vulnérabilité…

> Lire la suite...
RAPPORT SEMESTRIEL SUR LA SECURITE: CISCO demande un cadre de cybergouvernance mondiale.

Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son analyse des menaces et tendances en matière de cyber sécurité. Il révèle la nécessité absolue…

> Lire la suite...
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté leur budget Cybersécurité

Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre issu de tous les secteurs d’activité.…

> Lire la suite...

 

Actualites
 

Rapport Kaspersky Lab : les malwares mobiles ont presque triplé

Kaspersky Lab publie son rapport du 2nd trimestre 2015, sur les cyber-menaces, qui s’intéresse aux principaux incidents de sécurité et évalue le niveau d’activité des cybercriminels sur cette période. Plus…

30/07/2015 |
> Lire la suite...
 

Les Assises de la Sécurité lancent Cyber Security Life à Abu Dhabi

Quels points communs entre Monaco et Abu Dhabi ? Les deux états abritent un circuit de formule 1, et dès 2016… une exposition sur la sécurité informatique ! Fort de son succès…

30/07/2015 |
> Lire la suite...
 

Attaques zero-day sur OSX et iOS : les conseils de Good Technology Security

Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John Britton, directeur technique chez Good Technology,…

24/07/2015 |
> Lire la suite...
 

HP révèle la vulnérabilité des montres connectées

HP révèle, dans une étude sur  la sécurité de l’Internet des Objets, la vulnérabilité des montres connectées. Selon HP Fortify, 100% des montres connectées (smartwatches) testées présentent des failles de…

28/07/2015 |
> Lire la suite...
 

« Les automobiles sont des ordinateurs sur 4 roues » : les menaces de l’Internet industriel

Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette attaque, le groupe Chrysler a dû…

28/07/2015 |
> Lire la suite...
 

Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière et gazière a exposé de…

27/07/2015 |
> Lire la suite...
 

Une protection antimalware universelle

Nouveau Bitdefender GravityZone : une protection des environnements hybrides : virtuels, physiques, mobiles, cloud privé ou public, au sein d’une plate-forme unique.

> Plus d’information
Solutions Numériques

Magazine Solutions IT N°18

download Découvrez la version numérique...
Nominations
Pernod Ricard : Directeur finance, IT et opérations

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Les 7 règles pour migrer vers Windows 10 sans risquer de perte de données
Les utilisateurs de Windows 7 et de Windows 8 ont la possibilité d'effectuer une mise à jour gratuite vers le…

> En savoir plus...

-

Témoignages
 

Trophées de la Transformation Numérique: faites connaître votre projet, contactez la rédaction !

La rédaction de SOLUTIONS-NUMERIQUES.COM et du magazine SOLUTIONSIT souhaite présenter à ses lecteurs des PROJETS DE TRANSFORMATION NUMERIQUE. Vous avez réalisé un projet récent (en 2014 ou 2015), qui a…

> Lire la suite...
 

Les architectes sécurisent leur carte professionnelle

Le Conseil national de l'Ordre des architectes sécurise les 30 000 cartes professionnelles des architectes, grâce à un code à pixels mis en place par Dhimyotis. Soucieux d’offrir aux architectes un…

> Lire la suite...
 

Quand une stratégie BYOD sécurisée sert aussi les ressources humaines

Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au sein de sa division en…

> Lire la suite...
Dossiers
 

Datacenter : quels labels de fiabilité et de performances ?

L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…

> Lire la suite...
 

Sensibiliser les employés à la sécurité

Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…

> Lire la suite...
 

Les logiciels de MDM jouent la carte de la sécurité

Administration des terminaux, gestion des applications, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé ici les 8 offres de MDM…

> Lire la suite...
 
Juridique

La loi sur le numérique prévue cet automne à l’Assemblée nationale

Le rapport du Conseil national du numérique a été remis au Premier ministre Manuel Valls ce matin. Une référence pour la future loi sur le numérique, présentée cet automne à…

> Lire la suite...
Etudes

L’accès aux données internes par les collaborateurs pas assez contrôlé

Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui les a prises et quand. Une…

> Lire la suite...
Appels d'offres
Mise en place d'un intranet collaboratif pour une association
< 60000 €

> En savoir plus
Création de site Internet vitrine pour un commerce de pièces de voitures de collections
<2000 €

> En savoir plus

> Tous les appels d'offres
Agenda
12/03/2018
7ème édition de Big Data Paris
Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris au Palais des Congrès. Pour…

> En détail...
14/03/2018
IT Partners, le rendez-vous de la communauté des décideurs du channel IT
Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et 15 mars 2018. Lancé en…

> En détail...

> Tout l'agenda
Livres Blancs
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

> Lire la suite...
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...
Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2018 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici