Informatique > Lettre d'information spécial sécurité
#51 | lundi 14 mars 2016

Si ce message ne s'affiche pas correctement, consultez la version en ligne.

-

A la une !
Orange veut racheter Lexsi, spécialiste de la cybersécurité

Orange a annoncé aujourd’hui son intention de racheter le cabinet Lexsi. Le site de l’opérateur indique : « Orange entre en négociations exclusives avec Argos Soditic pour acquérir Lexsi, un leader européen…

> Lire la suite...
Un salarié de l’Ofcom vole 6 années de données et les offre à son nouvel employeur

L’Office fédéral de la communication (Ofcom), l'autorité régulatrice des télécommunications au Royaume-Uni (TV, radio, télécoms, mobiles, services postaux…), l’équivalent de l’Arcep et du CSA réunis, fait actuellement face à la plus…

> Lire la suite...
Les données perso mieux protégées que les fichiers professionnels

Si l'on en croit une enquête sur la sécurité menée par l’institut de sondage Toluna pour le spécialiste de la virtualisation Citrix, beaucoup d’internautes se comportent différemment selon qu’il s’agisse de…

> Lire la suite...

 

Actualites
 

Budget sécurité : 3 décideurs sur 4 doutent qu’il soit suffisant

La première édition de l’étude mondiale « Dell Data Security Survey » met en lumière l’insuffisance des mesures de protection mises en place en entreprise. 73% des sondés craignent toujours les malwares…

11/03/2016 |
> Lire la suite...
 

Fortinet aide à sécuriser l’OTAN

La signature de l'accord entre le NCI et Fortinet.   « L’OTAN fait face à des menaces de cybersécurité à l’échelle mondiale, des menaces qui affectent directement les économies et les…

11/03/2016 |
> Lire la suite...
 

G Data Business 14 : de nouvelles fonctions antivirus et un monitoring réseau

Au salon IT Partners qui s’est achevé jeudi 10 mars à Disneyland Paris, G Data présentait la nouvelle version de sa solution Business pour l’entreprise. Au menu, protection contre les…

11/03/2016 |
> Lire la suite...
 

La fraude progresse en France en raison de l'explosion de la cybercriminalité

Les entreprises françaises sont de plus en plus victimes de fraudes, indique la dernière enquête du cabinet d’audit, d’expertise comptable et de conseil PwC sur le sujet. La faute à…

09/03/2016 |
> Lire la suite...
 

Airbus Defence présente son centre de cyberdéfense au Cebit

Airbus Defence and Space présente pour la première fois son centre de cyberdéfense novateur sur son stand dédié aux produits et services de cyber sécurité, à l’occasion du salon CeBIT…

11/03/2016 |
> Lire la suite...
 

Sécuriser les postes de travail sans nuire à l’expérience utilisateur, le credo d'Appsens

Les menaces sur la sécurité, internes et externes, continuent de croître à un rythme alarmant, avec un coût moyen estimé, pour un seul vol de données ou autre intrusion, de…

11/03/2016 |
> Lire la suite...
 

Techno : un QR Code infalsifiable pour sécuriser les documents

Sécuriser les documents, certifier leurs informations et identifier les personnes ? Et cela sans en passer par une solution complexe ou trop onéreuse. Une start-up montpelliérain a peut-être la solution…

03/03/2016 |
> Lire la suite...
 

Le ransomware Locky et ses fausses factures fait des petits

Le ransomware Locky est toujours en activité, et il aurait plus de 60 variantes. La France est particulièrement touchée, avec l’Allemagne. « Locky est l’œuvre de malfaiteurs qui y ont investi une…

03/03/2016 |
> Lire la suite...
 

Sécurité : sensibiliser d’abord les collaborateurs

Sensibiliser les collaborateurs , facteur clé de la cyberprotection , permet de réduire les incidents de 60%. Conscio Technologies a développé 17 parcours thématiques.

> Plus d’info
Solutions Numériques été 2017

Magazine Solutions IT N°16

download Découvrez la version numérique...
Nominations
Société générale Banque de détail en France : Directeur de domaine processus SI

> En savoir plus

> Toutes les nominations
Paroles d'expert
 Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions réseau (NFV)
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend…

> En savoir plus...
Juridique

Le « Big Data » : quelles précautions juridiques prendre en matière de protection des données personnelles ?

Le point avec Muriel Assuline, avocat associé cabinet Assuline & Partners (http://www.avocat-paris-assuline.com/).   Le « Big data » se définit comme un ensemble de données extrêmement volumineux que l’on va…

> Lire la suite...

-

Témoignages
 

La Mairie de Challans lutte contre les spams en externalisant leur filtrage

Située au cœur de la Vendée, la Mairie de Challans était confrontée depuis quelques années à un problème préoccupant : les courriers indésirables en très nette progression. L’inefficacité du filtre…

> Lire la suite...
 

La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

> Lire la suite...
 

Firewall de nouvelle génération : SFA relève le challenge

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

> Lire la suite...
Dossiers
 

DOSSIER MOBILITE - Sécurité des mobiles que faut-il craindre ?

Depuis que les connexions avec les applications informatiques se sont multipliées, la peur de voir des intrusions s’effectuer dans les réseaux n’a cessé de croître. Tour d’horizon des menaces.  …

> Lire la suite...
 

JURIDIQUE - Accountability

Règlement européen sur la protection des données personnelles Accountability une démarche responsable exigeante   Un des nouveaux principes énoncé par la proposition de règlement européen relative à la protection des…

> Lire la suite...
 

DOSSIER - ARCHIVAGE DES EMAILS

Cerner les enjeux En croissance constante, la volumétrie des messages électroniques ne pose pas seulement des problèmes de stockage. Elle nécessite aussi une gouvernance fine, adaptée à l’accès à l’information…

> Lire la suite...
 
Etudes

Quels noms d'utilisateurs et mots de passe utilisent les hackers pour vous attaquer ?

Si l’on connaît les mots de passe les plus utilisés par les internautes, quels sont ceux utilisés par les cybercriminels lorsqu’ils balayent Internet pour trouver des systèmes de point de…

> Lire la suite...
Appels d'offres
Communication Digitale pour le Leader sur le marché français dans la maîtrise des réseaux et systèmes de communication
A déterminer €

> En savoir plus
Création d'un site E-commerce pour une société dans le bâtiment
A déterminer €

> En savoir plus

> Tous les appels d'offres
Agenda
26/09/2017
Salons Solutions 2017
Les Salons Solutions - ERP, CRM, BI et Big Data, E-achats, Demat', Serveurs & Applications - se tiennent du 26…

> En détail...
28/09/2017
Journée de la Transition Numérique 2017
La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris. Une journée animée par des experts sur…

> En détail...

> Tout l'agenda
Livres Blancs
VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

> Lire la suite...
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

> Lire la suite...
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

> Lire la suite...

-

Solutions Numériques

solutions-numeriques.com
le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook  Twitter  Google +  RSS

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici