Informatique > Lettre d'information spécial sécurité
#43 | lundi 18 janvier 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Sécurité : au-delà de 25 alertes par jour, les pros ne suivent plus !

Les équipes sécurité sont dépassées par le nombre d’alertes de sécurité générées quotidiennement par les équipements.  Détection des menaces et réponse aux incidents de sécurité : à travers une étude menée…

> Lire la suite...
Wikipédia bloque une adresse IP du ministère de l'Intérieur

Wikipédia a bloqué pour un an l'une des adresses IP (numéro de serveur informatique) les plus actives du ministère de l'Intérieur, d'où émanaient "trop d'actes de vandalisme" de ses articles,…

> Lire la suite...
Les cyberattaques utilisent majoritairement l’email, et ce la va continuer en 2016

Pour Georges Lotigier, PDG de Vade Retro Technology, l’un des enseignements forts à tirer de cette année est que les emails sont la principale porte d’entrée utilisée par les hackers…

> Lire la suite...

 

Actualites
 

Etats-Unis : piratage des comptes téléphonique et Internet du directeur du renseignement

Après le directeur de la CIA, John Brennan, qui avait vu plusieurs de ses mails personnels volés, puis publiés par Wikileaks, au tour du directeur du renseignement américain James Clapper…

13/01/2016 |
> Lire la suite...
 

les comités de direction, garants des informations de l'entreprise

Les CoDir ne sont pas exempts des procédures de sécurité, soutient Stéphane Tallieu, directeur des Ventes pour la France chez Diligent (fournisseur d’une solution SaaS de partage d’informations et de…

15/01/2016 |
> Lire la suite...
 

56 % des mails malveillants visant des internautes français contiennent un ransomware

2015 a bien été l'année du fléau ransomware, aux Etats-Unis mais aussi en France où 55,8 % de tous les fichiers malveillants visant les internautes en contenaient un, sous une forme…

15/01/2016 |
> Lire la suite...
 

PRÉVENTION ET DÉTECTION DES RISQUES DE FRAUDE

55% des entreprises victimes d’une fraude au cours des 24 derniers mois, 60% viennent de l’intérieur de l’entreprise.   Les nouvelles technologies renforcent la capacité d’analyse des données et offrent…

13/01/2016 |
> Lire la suite...
 

Nissan suspend l’accès à ses sites Internet, suite à une supposée attaque d'Anonymous

Le constructeur d'automobiles japonais Nissan a annoncé ce mercredi 13 janvier suspendre l'accès à ses sites internet, bloqués depuis la veille par une supposée attaque du groupe de piratage informatique…

13/01/2016 |
> Lire la suite...
 

Le tout crypté va multiplier les attaques contre les systèmes de confiance

Selon Kevin Bocek, vice-président Security Strategy & Threat Intelligence de Venafi (protection des clés cryptographiques et certificats numériques), la généralisation du cryptage va démultiplier les attaques contre les systèmes de…

11/01/2016 |
> Lire la suite...
 

BlueFiles : une solution gratuite pour crypter vos données confidentielles

L’entreprise française Forecomm propose une solution gratuite nommée « BlueFiles », qui permet à tout un chacun de crypter ses fichiers sensibles simplement. Cette solution est labellisée « France Cybersécurité ». Nombreux sont les…

11/01/2016 |
> Lire la suite...
 

EBRC nommé « Cloud Service Provider Europe 2015 »

Certifié Tier IV, le Datacenter EBRC multiplie les Awards européens et offre à ses clients internationaux les « Trusted Services Europe »

> En savoir plus
Solutions Numériques

Magazine Solutions IT N°18

download Découvrez la version numérique...
Paroles d'expert
 NTT Com Security partage dix conseils de vigilance pour 2016
Les experts de NTT Com Security reviennent sur les tendances et les prévisions 2016 dans le domaine de la cybersécurité.…

> En savoir plus...
Juridique

Compromission de données personnelles : être prêt à répondre aux exigences de la nouvelle réglementation européenne

Les apports du projet de règlement UE sur la protection des données personnelles en matière de gestion de crise sont nombreux et les entreprises peuvent d’ores et déjà se préparer…

> Lire la suite...

-

Témoignages
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
 

Docapost protége ses milliers de données sensibles

Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du groupe La Poste regroupant des entreprises…

> Lire la suite...
 

L’Aéroport de Toulouse Blagnac sécurise ses échanges avec ses voyageurs

L’aéroport a ouvert son système d’information et propose au grand public de nouveaux services Web. Cinquième aéroport de France et 1er aéroport “business”, avec un trafic de 7 517 736…

> Lire la suite...
Dossiers
 

GESTION DES IDENTITES ET DES ACCES

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

> Lire la suite...
 

METIER : RSSI

Alain Bouillé, président du Club des experts de la sécurité de l'information et du numérique (CESIN) et RSSI Groupe d’une grande banque française, s’exprime sur le rôle du RSSII.  …

> Lire la suite...
 

Dossier spécial sécurité : les UTM

 L’UTM n’a pas enterré les pare-feu Si la sécurité des firewalls semble ne pas avoir beaucoup évolué, les boîtiers ont mué discrètement pour suivre l’évolution des usages et des malwares.…

> Lire la suite...
 
Etudes

Failles de sécurité : les applis Cloud montrées du doigt

Le nombre d’applications Cloud utilisés par les entreprises augmentent (stockage, réseaux sociaux, CRM, Webmail…), alors même que la très grande majorité d’entre elles n’offrent pas la protection nécessaire des données.…

> Lire la suite...
Appels d'offres
Développement d'un site communautaire
< 10 000 €

> En savoir plus
Création d'un site vitrine pour deux activités
< 1 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...
23/01/2018
FIC 2018
Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs publics et privés.  Le forum…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici