Informatique > Lettre d'information spécial sécurité
#48 | lundi 22 février 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Etats-Unis : Apple ne souhaite pas aider le FBI à placer un "backdoor" dans un iPhone

Alors que le FBI n’arrive pas à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino, il a demandé de l’aide…

> Lire la suite...
Ransomwares : le grand public et les pros prêts à payer !

Un hôpital californien vient de payer une partie de la rançon exigée par des hackers pour retrouver un SI en état de fonctionnement. Cela paraît choquant, mais le grand public…

> Lire la suite...
Top 10 des malwares sous Android

Selon le Laboratoire F-Secure, les principales menaces Android détectées l’an dernier visaient soit à bloquer les terminaux jusqu’à ce que leurs utilisateurs versent une rançon, soit à extorquer de l’argent…

> Lire la suite...

 

Actualites
 

Une solution Cloud de sécurité des applications web chez Barracuda

Barracuda lance Barracuda Vulnerability Manager, un service Cloud qui détecte les vulnérabilités des sites et applications web. Barracuda Vulnerability Manager détecte les vulnérabilités comme celles du top 10 de l'OWASP…

19/02/2016 |
> Lire la suite...
 

Pourquoi la demande du FBI auprès d’Apple constitue une violation du système de confiance

Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début décembre, Kevin Bocek, VP Threat Intelligence…

19/02/2016 |
> Lire la suite...
 

CS annonce une accélération de sa croissance annuelle de 4,7%

Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour son SIEM Prelude, enregistre sur l’ensemble…

19/02/2016 |
> Lire la suite...
 

Les gestionnaires de l’information devront gérer la sécurité et la confidentialité des données

Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique, soucieux de la sécurité des contenus.…

19/02/2016 |
> Lire la suite...
 

Cybersécurité : un partage des responsabilités nécessaire

A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a accès aux données, la seule responsabilité…

19/02/2016 |
> Lire la suite...
 

Fraude dans la publicité mobile : comment la mettre K.O.

Avec l'apparition des Smartphones, la publicité digitale sur le mobile est devenue le nouvel Eldorado des annonceurs. Interactivité, accessibilité, capacités pointues de ciblage… les avantages du mobile sont nombreux et…

19/02/2016 |
> Lire la suite...
 

L’attaque DDoS, écran de fumée pour la fraude et le vol

Selon Eric Michonnet, Directeur Central Europe, Southern Europe & North Africa chez Arbor Networks, les attaques DDoS puivent être des techniques de diversion destinées à masquer des activités bien plus…

18/02/2016 |
> Lire la suite...
 

Couverture mobile dans les bâtiments : la solution DAS

Espaces publics, Sièges sociaux… Comment garantir à vos visiteurs une connectivité indoor optimale ?

> Lire le livre blanc
Solutions Numériques

Magazine Solutions IT N°18

download Découvrez la version numérique...
Paroles d'expert
 Partage de documents : le fax, un moyen simple et sécurisé
Si le fax peut sembler archaïque, il est pourtant un moyen sûr d’échanger de l’information confidentielle. Jean Champagne, Président et…

> En savoir plus...
Juridique

Cybersécurité : un partage des responsabilités nécessaire

A l’heure du Règlement général sur la protection des données européenne, qui engage en cas de fuite de données la responsabilité de quiconque a accès aux données, la seule responsabilité…

> Lire la suite...

-

Témoignages
 

PwC : la DSI as a Service

Lauréat DSI J’ai rencontré un DSI heureux. Raphaël Hélion, DSI de PwC, pour la France et l’Afrique francophone, jouit d’une autonomie enviable et d’une immense confiance du top management. Il…

> Lire la suite...
 

Airbus IT Infrastructure conçoit une solution ITSM 100 % Open Source

Lauréat DSI Airbus IT Infrastructure a lancé un projet 100 % Open Source ayant pour objectif de fournir un seul outil ITSM pour gérer toutes les opérations liées à l’informatique…

> Lire la suite...
 

La SNCF transforme sa production IT

Lauréat DSI Toutes les DSI du groupe confient leurs changements systèmes et réseaux à la production informatique. Le service partagé vient de se réorganiser pour offrir un support unifié de…

> Lire la suite...
Dossiers
 

Rencontre avec Henri Verdier, le nouveau patron de la DINSIC, alias la DSI de l'Etat

Quand la philosophie et les idées d’un créateur de start-ups, convaincu par l’Open Data et le logiciel libre, les méthodes agiles et les data sciences, arrivent à la nouvelle DSI…

> Lire la suite...
 

Technologies : 6 évolutions majeures

Le département informatique ne se contente pas de maintenir les écrans allumés. En 2016, il doit préserver les données privées, préparer l’infrastructure et offrir des analyses et services pertinents.

> Lire la suite...
 

EBRC - Transformation technologique : faire l’expérience de la confiance

Le plus souvent, les questions posées par celles et ceux qui désirent transformer leur IT concernent la maîtrise des données, la disponibilité des systèmes et les possibilités de faire évoluer…

> Lire la suite...
 
Etudes

Les DSI français veulent renforcer le contrôle sur les transfert de fichiers

Une majorité d'informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, mais moins de la moitié utilisent des services de partage Cloud sécurisés Ipswitch publie les…

> Lire la suite...
Appels d'offres
Développement d'un site communautaire
< 10 000 €

> En savoir plus
Création d'un site vitrine pour deux activités
< 1 000 €

> En savoir plus

> Tous les appels d'offres
Agenda
06/12/2017
Paris Open Source Summit
Paris Open Source Summit, premier événement européen libre et open source, est le fruit de la fusion de Solutions Linux…

> En détail...
23/01/2018
FIC 2018
Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs publics et privés.  Le forum…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici