Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

La Lettre d'information Special Securite

#167


lundi 27 août 2018

  Actualités sécurité  

-

À la une  
 
Phishing : Microsoft en tête des marques les plus usurpées

23/08/2018

Le rapport « Phishers’ Favorites » réalisé par Vade Secure classe les 25 marques les plus usurpées par les cybercriminels en vue de mener des attaques de phishing. En tête du classement mondial : Microsoft et Paypal. "Microsoft a connu une hausse de 57% d’URL de phishing, et devient la marque la plus…

Lire la suite...

Interview SailPoint - Robots: un nouveau défi pour la gestion des identités ?

23/08/2018

Les chatbots et autres bots s'installent dans les entreprises. Or ces robots informatiques accèdent à des…

Lire la suite...
 

Les cryptomonnaies ont rapporté 2 millions de dollars aux hackers selon Kaspersky

23/08/2018

2 329 317 dollars. C'est la somme gagnée par les hackers entre avril et juin…

Lire la suite...
 
Actualité  
 
T-Systems prévient les cyber-risques du datacenter

23/08/2018

Avec 1 500 experts en cyber-sécurité, la filiale de Deutsche Telekom, partenaire de SAP et de Microsoft, combat les risques numériques via son propre Cloud public OTC. Pour Adel Al-Saleh,…

Lire la suite...
 
Piratage des maisons intelligentes : : comment les hackers exploitent les serveurs mal configurés

22/08/2018

Selon l'éditeur de sécurité Avast, les logements intelligents peuvent être piratés via les serveurs MQTT (Message Queuing Telemetry Transport) non protégés par mot de passe, MQTT étant un protocole de…

Lire la suite...
 
Baromètre sécurité - Top 10 des malwares en juillet

23/08/2018

Quels sont les malwares les plus actifs en France ? Selon le Global Threat Index pour le mois de juillet 2018 de l'éditeur de sécurité Check Point, Coinhive, un crypto-mineur, reste le malware le…

Lire la suite...
 
Patch Tuesday d'août : 60 vulnérabilités distinctes résolues !

23/08/2018

Microsoft a publié aujourd'hui 17 mises à jour. Elles résolvent 60 vulnérabilités distinctes. Parmi elles, 2 vulnérabilités déjà rendues publiques et exploitées. Voici le compte-rendu et les conseils de Todd Schell, Manager produits Correctifs et…

Lire la suite...
 
Veritas NetBackup nouvelle version veut simplifier la sauvegarde

24/08/2018

Données sur site et dans le Cloud : Veritas veut moderniser et simplifier la sauvegarde avec sa solution NetBackup 8.1.2. Le fabricant met en avant une expérience utilisateur simplifiée, grâce à une…

Lire la suite...
 
Les géants de la tech tentent de coordonner leur lutte contre la désinformation

24/08/2018

(AFP) - Les géants américains du secteur de la technologie dont Facebook, Google, Twitter et Microsoft ont prévu de se rencontrer vendredi pour tenter de coordonner leur lutte contre les…

Lire la suite...
 
SafeNet Virtual KeySecure, pour gérer les clés et les données chiffrées dans les Cloud privés et publics

22/08/2018

SafeNet Virtual KeySecure de Gemalto, une appliance de sécurité virtuelle, permet aux entreprises de conserver la propriété et le contrôle des clefs de chiffrement et de renforcer les politiques de…

Lire la suite...

-

Dossiers  
 

La Blockchain pour sécuriser la supply Chain

22/08/2018

Le saviez-vous ? La Blockchain est aussi utile à la Supply Chain ! La technologie est actuellement testée par différents acteurs de la chaîne d’approvisionnement, avec des premiers résultats intéressants.…

Lire la suite...

 

La cybersécurité en quête d’agilité

22/08/2018

A l’heure de la transformation numérique, le secteur de la sécurité doit lui-aussi effectuer sa révolution et évoluer vers plus d’agilité. Security as a Service, DevSecOps et architectures Software-Defined sont…

Lire la suite...

 
Témoignage  
 

Vidéo - Des serveurs sous surveillance à l'Université de Cergy-Pontoise

22/08/2018

Guillaume Renier, DSI de l’Université de Cergy-Pontoise, orchestre les interactions numériques d’un millier d’enseignants, de 20 000 étudiants et de près de mille administratifs. Témoignage depuis les Assises de la…

Lire la suite...

 

Vidéo - MBDA chiffre les disques durs de ses PC portables

22/08/2018

Filiale d’Airbus, de BAE Systems et de Leonardo, MBDA est le premier industriel européen de conception de missiles. Il retient les logiciels de l’éditeur français Prim’x pour chiffrer l'ensemble du disque dur de…

Lire la suite...

Livres blancs  

Gestion des accès à privilèges (PAM) : le Guide du RSSI

22/08/2018

Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart des mesures de conformité réglementaire. Une gestion efficace des utilisateurs à privilèges peut permettre…

Lire la suite...

 

Le « cyber lexique »

22/08/2018

Un guide pour mieux appréhender le vocabulaire lié à la cybersécurité Les systèmes d’information sont de plus en plus exposés aux risques cyber. Chevaux de Troie, DDoS, ransomware, acte de malveillance ou maladresse…

Lire la suite...

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici