Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#21


lundi 18 mai 2015

  Actualités sécurité  

-

À la une  
  Reveelium ambitionne de détecter les APT avant le crash

15/05/2015

Reveelium est un moteur d’analyse comportementale permettant de détecter les signaux faibles et les anomalies au sein des systèmes d’information. 3 entreprises sur 4 subiraient des attaques ou piratages informatiques (Verizon). Or 90 % sont toutes équipées d’équipements de sécurité essentiels… On sait que les APT (menaces persistantes), comportements malveillants, virus,…

Lire la suite...

Les tours de passe-passe de Rombertik, ce malware agressif qui lit des informations d’identification

15/05/2015

Le laboratoire de Blue Coat, spécialisé dans la sécurité, décrit techniquement l’impact de Rombertik, un…

Lire la suite...
 

Avast for Business revendique 75 000 nouveaux clients en deux mois

15/05/2015

Deux mois après son lancement, Avast for business, une solution gratuite de sécurité pour Windows…

Lire la suite...
 
Actualité  
  Check Point cartographie en temps réel les cyber-attaques à travers le monde

05/05/2015

La conférence européenne annuelle de Check Point, l’European Check Point Experience, qui s’est tenue le 29 et 30 avril à Amsterdam a été l’occasion pour le spécialiste de la sécurité…

Lire la suite...
  Dîner du Savoir : les enjeux de la sécurité numérique des secteurs publics et privés

07/05/2015

Quels sont les enjeux de la sécurité numérique des secteurs publics et privés ? Agora Fonctions organise sur ce thème son deuxième dîner du savoir, rassemblant DSI et direvteurs juridiques. 140…

Lire la suite...
  Spam : quel pays détient le leadership ?

06/05/2015

Quel est le volume des spams envoyés dans le monde ? Quels pays en émettent le plus ? Les Etats-Unis obtiennent la médaille d’or, non enviée. Qui est le roi du spam ?…

Lire la suite...
  Les ransomwares, ces menaces qui progressent

04/05/2015

Le nouveau rapport sur les menaces de F-Secure met en lumière l’augmentation de logiciels malveillants conçus pour soutirer de l'argent aux utilisateurs de téléphones et PC mobiles peu méfiants. Selon…

Lire la suite...
  Google lance Password Alert, pour lutter contre les attaques de phishing

04/05/2015

Alerte mot de passe, ou Password Alert, est une nouvelle extension pour le navigateur Chrome. Elle a pour but de luttter contre le phishing. Google lance Password Alert, une extension pour le…

Lire la suite...
  Centrales nuclaires, usines : la vérité sur les menaces des systèmes Industriels

12/05/2015

Par Laurent Hausermann, Directeur Associé de Sentryo  Derrière le terme générique de “systèmes industriels” se cache une multitude d'environnements, parfois méconnus. Tous présentent une caractéristique commune : ils sont désormais…

Lire la suite...
  Secteur médical : la prochaine cible des cybercriminels ?

12/05/2015

Christophe Auberger, responsable technique chez Fortinet France, s’interroge sur la sécurité du système d’informations de santé, qui regroupe les dossiers électroniques des patients jusqu’aux dispositifs médicaux. Une problématique épineuse.  …

Lire la suite...
Dossiers  
 

Contrôler et sécuriser les appareils mobiles

12/05/2015

Si l'accès direct à distance aux contenus de l'entreprise permet d'augmenter considérablement la productivité et l'efficacité des collaborateurs, cela génère un important travail de contrôle et de sécurité pour la…

Lire la suite...

 

Comment lutter contre les cyber-attaques indétectables

12/05/2015

En 2015, les spécialistes prédisent que les attaques APT, féroces et souvent invisibles, se multiplieront. Comment fonctionnent-elles et comment les éviter ? Eléments de réponse. Pour Kaspersky, l'éditeur russe réputé…

Lire la suite...

 

Cyber-risques : êtes-vous bien assurés ?

12/05/2015

Si l'offre assurantielle contre les cyber-risques s'est progressivement mise en place depuis quelques années, elle a du mal à convaincre les entreprises alors que les attaques se multiplient… Face à…

Lire la suite...

 
Témoignage  
 

Quand une stratégie BYOD sécurisée sert aussi les ressources humaines

12/05/2015

Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au sein de sa division en…

Lire la suite...

 

Le Groupe Charlet externalise toute sa DSI dans le Cloud

12/05/2015

Le système d’information du Groupe Charlet est hébergé en environnement virtualisé Hyper V sur le Cloud public. C’est le Cloud public Instant Cloud de Coreye en supervision 24/7 qui a…

Lire la suite...

Livres blancs  

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

12/05/2015

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

Lire la suite...

 

Cyberattaques : et si vous optiez pour une protection performante ?

12/05/2015

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

Lire la suite...

Comment protéger la stratégie mobile des entreprises?

12/05/2015

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

gcs2017

Guide 2017-2018 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici