Informatique > Lettre d'information spécial sécurité
#27 | lundi 24 août 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Ashley Madison : irez-vous vérifier dans la base de données piratées ?

Sur les plus de 30 millions de comptes piratés sur le site dédié aux « rencontres extraconjugales » Ashleymadison.com, autour de 260 000 concerneraient des Français – une estimation basée sur des adresses…

> Lire la suite...
Un datacenter de Google touché par la foudre : peu de données perdues selon le géant américain

Combien d’entreprises ont perdu des données en raison de la panne qui a atteint un datacenter de Google en Belgique (St Ghislain) le 13 août dernier ? Nul ne le sait.…

> Lire la suite...
Paiements sur Internet : de nouvelles directives pour une authentification forte

En matière d’authentification forte pour le paiement en ligne, les directives de l'autorité bancaire européenne (ABE) et de la banque centrale européenne (BCE) s’appliquent depuis le 1er août 2015. A…

> Lire la suite...

 

Actualites
 

La catastrophe de Tianjin impacte le plus gros supercomputer chinois, et fait fermer un datacenter géant

L’explosion qui a fait 112 morts, 700 blessés et 95 disparus (chiffres au 18 aout) dans la ville portuaire de Tianjin, dans le nord de la Chine, a eu lieu…

19/08/2015 |
> Lire la suite...
 

Adresses mails fantaisistes sur Ashley Madison: même Bill Gates!

    Les sites de recherche le précisent tous: n'importe qui a pu mettre votre adresse mail. A fins de test, nous avons recherché la présence des stars de l'IT.…

21/08/2015 |
> Lire la suite...
 

Android 6.0 se nomme Marshmallow et veut mieux protéger vos données personnelles

Attendue avant la fin de l’année, la nouvelle version de l’OS mobile de Google apporte en particulier la gestion des permissions d’accès des applications tierces pour protéger les données personnelles…

19/08/2015 |
> Lire la suite...
 

Windows 10 et sécurité : ce qu’il faut savoir

Photo © Capucine Henry Officiellement lancé le 29 juillet 2015, le nouveau système d’exploitation de Microsoft dispose de quelques nouveautés en matière de sécurité. Le point avec Philippe Fourcin, responsable…

21/08/2015 |
> Lire la suite...
 

Check Point lance Mobile Threat Prevention pour protéger les mobiles d’entreprises

Check Point Mobile Threat Prevention a vocation à protéger des menaces les mobiles sur iOS et Android utilisés en entreprise, en particulier les appareils personnels. Elle fournit des renseignements sur…

21/08/2015 |
> Lire la suite...
 

Mise à jour de la suite Kaspersky Endpoint Security pour Entreprises avec Endpoint Security 10 pour Mac

Augmentation des malwares sous Mac, réseaux hétérogènes au sein des entreprises… Autant d’arguments qui ont poussé Kaspersky a proposé une nouvelle solution de sécurité pour les Mac en entreprise : Kaspersky…

20/08/2015 |
> Lire la suite...
 

Les APT, bêtes noires des DSI

Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux. Les APT ou menaces avancées persistantes, les ransomwares ou…

24/08/2015 |
> Lire la suite...
 

Une protection antimalware universelle

Nouveau Bitdefender GravityZone : une protection des environnements hybrides : virtuels, physiques, mobiles, cloud privé ou public, au sein d’une plate-forme unique.

> Plus d’information
Solutions Numériques

Magazine Solutions IT N°18

download Découvrez la version numérique...
Nominations
Pernod Ricard : Directeur finance, IT et opérations

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Se préparer au futur paysage des menaces
Pourquoi même les entreprises disposant de vastes équipes de sécurité bien dotées en ressources sont-elles victimes des menaces actuelles ? Eric Michonnet,…

> En savoir plus...
Juridique

Les clients français d’Ashley Madison, avec ou sans recours juridiques ?

Quels sont les recours possibles des utilisateurs du site Ashley Madison dont les informations personnelles ont été révélées sur le Web suite au piratage du site ? Olivier Iteanu, avocat à la Cour…

> Lire la suite...

-

Témoignages
 

Triskalia revoit son infrastructure réseau

Triskalia, une coopérative agricole bretonne au chiffre d’affaires de 2,2 milliards d’euros, a fait appel à EfficientIP pour concevoir une infrastructure réseau moins coûteuse et gagner en réactivité. Auparavant, Triskalia…

> Lire la suite...
 

SILCA, filiale de Crédit Agricole, modernise la gestion de ses infrastructures avec l’aide de Capgemini

SILCA, filiale informatique de Crédit Agricole, engage un programme de transformation des infrastructures informatiques pour accompagner la digitalisation et la sécurisation des métiers de la banque. Ce programme s’appuie sur…

> Lire la suite...
 

Decathlon surveille ses marchandises avec le RFID

Pour améliorer la précision de la gestion des stocks, Decathlon équipe ses magasins de Croatie de solutions RF/RFID hybride. C’est le 15ème pays de l’entreprise française de distribution d’articles de…

> Lire la suite...
Dossiers
 

Datacenter : quels labels de fiabilité et de performances ?

L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…

> Lire la suite...
 

Stockage et sauvegarde : dans le Cloud ou en local ?

Toute organisation moderne brasse ses compétences autour de données et de documents numériques. Du coup, quelle que soit sa taille, l'entreprise consomme toujours plus de stockage. C’est le cas sur…

> Lire la suite...
 

Les logiciels de MDM jouent la carte de la sécurité

Administration des terminaux, gestion des applications, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé ici les 8 offres de MDM…

> Lire la suite...
 
Etudes

Applications mobiles : navigation et messageries sécurisées sont prioritaires pour les entreprises

A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus forte. C’est en s'appuyant sur les…

> Lire la suite...
Appels d'offres
Création d'un site E-Commerce pour une boulangerie / pâtisserie depuis 1999
A déterminer €

> En savoir plus
Création d'un site eCommerce prestashop pour un site de création et vente de prêt-à porter Fashion
< 5 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
12/03/2018
7ème édition de Big Data Paris
Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris au Palais des Congrès. Pour…

> En détail...
14/03/2018
IT Partners, le rendez-vous de la communauté des décideurs du channel IT
Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et 15 mars 2018. Lancé en…

> En détail...

> Tout l'agenda
Livres Blancs
Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

> Lire la suite...
Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

> Lire la suite...
Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2018 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici