Informatique > Lettre d'information spécial sécurité
#37 | lundi 23 novembre 2015

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Tour des menaces informatiques en 2016 et à l’horizon 2020

  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en…

> Lire la suite...
Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d'hôtels

Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de loisirs avec plus de 1 200 sites dans plus de 100 pays et 180 400 salariés, a annoncé ce vendredi…

> Lire la suite...
Comment les terroristes utilisent-ils les outils de communication high-tech ?

Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations sur les moyens de communication utilisés par les terroristes.   « Certains utiliseraient le réseau de…

> Lire la suite...

 

Actualites
 

Dell intègre la technologie de Cylance à sa solution de protection des terminaux

Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une suite complète de sécurité intégrant la…

20/11/2015 |
> Lire la suite...
 

Sécurité informatique de TV5 Monde : la cyberattaque d'avril lui coûte des millions

  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les prochaines années pour renforcer sa protection…

20/11/2015 |
> Lire la suite...
 

Sécurité mobile : plaidoyer pour en finir avec l’urgence

Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient nomade, les frontières entre…

20/11/2015 |
> Lire la suite...
 

Cyberspoc, le premier Spoc consacré à la cyber-sécurité

IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour les entreprises et ses dirigeants, sans…

20/11/2015 |
> Lire la suite...
 

Cherche espions techniques au Royaume-Uni

Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters ou GCHQ) ont lancé une…

19/11/2015 |
> Lire la suite...
 

Anonymous veut cyber-attaquer les sites et comptes sur les réseaux sociaux liés à l'Etat islamique

Un groupe de piratage informatique d'Anonymous déclare la guerre au groupe Etat islamique. Cela pourrait être contre-productive et gêner l'enquête, a déclaré Olivier Laurelli, blogueur expert en sécurité informatique, à…

16/11/2015 |
> Lire la suite...
 

Analyse des données : extraction de valeur contre protection de l’information, un dilemme pour les entreprises

Si les technologies existent pour analyser les données disponibles dans l’entreprise, sont-elles vraiment utilisées ? Il semble fâcheusement que non, soutient dans cet article Edward Hladky, PDG d’Iron Mountain France, qui s’appuie…

19/11/2015 |
> Lire la suite...
 

Webinar : Le métier de Data Scientist

Webinaire gratuit le 2 décembre, durée 30 à 45 mns.

> Info et inscription
Solutions Numériques

Magazine Solutions IT N°18

download Découvrez la version numérique...
Nominations
Sodexo : Directeur des systèmes d'information

> En savoir plus

> Toutes les nominations
Paroles d'expert
 L’après Safe Harbor : comment se préparer au prochain accord ?
Depuis la fin du Safe Harbor, les entreprises des deux côtés de l'Atlantique ont dû réviser leurs procédures de collecte,…

> En savoir plus...
Juridique

IoT et données personnelles

Objets connectés : Garance Mathias, avocat à la Cour, revient sur la collecte, le traitement et la conservation des informations personnelles qui y sont associés. Les objets connectés existent depuis…

> Lire la suite...

-

Témoignages
 

Le Conseil Supérieur du Notariat gère les identités et accès numériques avec Ilex

Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic au service du Conseil Supérieur du…

> Lire la suite...
 

L’Aéroport de Toulouse Blagnac sécurise ses échanges avec ses voyageurs

L’aéroport a ouvert son système d’information et propose au grand public de nouveaux services Web. Cinquième aéroport de France et 1er aéroport “business”, avec un trafic de 7 517 736…

> Lire la suite...
 

Le département de l'Aisne sensibilise ses 2 800 agents à la sécurité informatique à travers un serious game

Le département de l'Aisne a mis en place dès 2007 une forte politique de sécurité informatique permettant de transformer les collaborateurs en acteurs du changement. Au cœur de ce dispositif :…

> Lire la suite...
Dossiers
 

Assises de la Sécurité : protéger les objets connectés et le Cloud

De nouveaux outils et contrats s’imposent pour tracer sur un périmètre élargi tous les dispositifs reliés au réseau de l’entreprise : capteurs, montres connectées et applications tierces.   « Le…

> Lire la suite...
 

FRAUDE

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

> Lire la suite...
 

GESTION DES IDENTITES ET DES ACCES

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

> Lire la suite...
 
Etudes

Les spécialistes de la sécurité d’entreprise préfèrent les plates-formes de sécurité intégrées en mode Cloud

Dans le domaine de la sécurité IT, presque tous les décideurs (98 %) reconnaissent que les plates-formes de sécurité intégrées en mode Cloud sont plus performantes que les solutions ad hoc selon une étude…

> Lire la suite...
Appels d'offres
Création d'un site vitrine internet pour une société de conseil
A déterminer €

> En savoir plus
Création d'un site e-commerce pour la vente de motoculteurs
A déterminer €

> En savoir plus

> Tous les appels d'offres
Agenda
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...
23/01/2018
FIC 2018
Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs publics et privés.  Le forum…

> En détail...

> Tout l'agenda
Livres Blancs
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici