Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#24


lundi 29 juin 2015

  Actualités sécurité  

-

À la une  
  Hacker les caméras de sécurité

26/06/2015

Installer des caméras de surveillance dans l’entreprise pour se protéger… Mais si quelqu’un de mal intentionné en détournait l’usage… Ce vendredi 26 juin a lieu le premier Hackathon dédié aux caméras de surveillance. Durant 24 heures, des étudiants du Master de Sécurité Informatique de Sorbonne Universités (AFTI et UPMC) vont…

Lire la suite...

Mac OS X et iOS : des chercheurs révèlent d'importantes failles de sécurité

23/06/2015

Six mois après avoir prévenu Apple, et ne voyant aucun correctif arrivé, des chercheurs universitaires…

Lire la suite...
 

Pirates et NSA ciblent les vulnérabilités des anti-virus.

28/06/2015

A qui peut-on encore se fier ? Tavis Ormandy, un ingénieur de l’équipe de sécurité du…

Lire la suite...
 
Sécurisez les mobiles

12/06/2015

Check Point Capsule gère et sécurise les mobiles de l’entreprise

Plus d’info
Actualité  
  eBay colmate les brèches de Magento

29/06/2015

La plateforme d’e-commerce Magento, détenu par eBay, aurait permis l’accès aux données privées des comptes clients selon un chercheur qui révèle ces vulnérabilités sur le site du Vulnerability Lab. La…

Lire la suite...
  Un phishing sur cinq vise des notifications Facebook. Le réseau social propose un outil de sécurité

28/06/2015

Facebook a présenté le 23 juini un nouvel outil de sécurité pour aider ses utilisateurs à détecter et à se débarrasser des logiciels malveillants. Selon l’AFP, en collaboration avec des…

Lire la suite...
  Sécurité du Cloud : un manque de collaboration entre direction, DSI, métiers et utilisateurs

26/06/2015

Sécurité du Cloud : les entreprises souffrent d’un décalage de perception et d’un manque de collaboration entre direction, DSI, métiers et utilisateurs. Un point de vue défendu par Arnaud Cassagne,…

Lire la suite...
  Chevaux de Troie : Dridex et ses petits amis ont la cote chez les pirates

26/06/2015

Une étude inédite décortique l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes. Le rapport intitulé « The Cybercrime Economics of Malicious Macros » publié par Proofpoint identifie…

Lire la suite...
  Une dizaine d’avions de l’aéroport de Varsovie cloués au sol : problème technique ou attaque informatique ?

23/06/2015

Le dimanche 21 juin, une dizaine d’avions se sont retrouvés cloués au sol à l’aéroport de Varsovie pendant plusieurs heures. Un problème informatique du système d’opération au sol qui gère…

Lire la suite...
  Dridex : Attention à l'e-mail! L’analyse de G-data de l’attaque qui cible les entreprises. 

21/06/2015

Depuis quelques jours, les entreprises françaises subissent une attaque visant à les infecter par un trojan bancaire connu sous le nom de Dridex. Une attaque de forte ampleur qui a…

Lire la suite...
  Cybersécurité : contradiction entre perception des salariés et réalité

19/06/2015

90 % des entreprises ont déjà subi une attaque informatique, mais les salariés n’en sont conscients que pour 36 % d’entre eux. Capgemini et Opinionway ont mené un sondage portant…

Lire la suite...
  Decathlon surveille ses marchandises avec le RFID

24/06/2015

Pour améliorer la précision de la gestion des stocks, Decathlon équipe ses magasins de Croatie de solutions RF/RFID hybride. C’est le 15ème pays de l’entreprise française de distribution d’articles de…

Lire la suite...
  Le département du Haut-Rhin automatise en mode SaaS la gestion des demandes et des incidents informatiques.

23/06/2015

Résoudre rapidement les incidents informatiques et en diminuer le volume : la DSI du département du Haut-Rhin a adopté les bonnes pratiques ITIL.   Le département du Haut-Rhin, conseil du département…

Lire la suite...
  Docapost protége ses milliers de données sensibles

28/01/2015

Pour diminuer les incidents liés à la menace interne, Docapost a mis en place un dispositif de surveillance des comptes à privilèges. Témoignage.Société du groupe La Poste regroupant des entreprises…

Lire la suite...

-

Dossiers  
 

Windows Server 2003 : le compte à rebours a commencé

28/01/2015

Les mises à jour et les développements pour Windows Server 2003 s’arrêtent en juillet 2015, le 14, après plus de 12 ans. La fin du support de Windows Server 2003…

Lire la suite...

 

Sensibiliser les employés à la sécurité

28/01/2015

Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…

Lire la suite...

 

Datacenter : quels labels de fiabilité et de performances ?

28/01/2015

L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…

Lire la suite...

 
Témoignage  
Livres blancs  

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

28/01/2015

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

Lire la suite...

 

Cyberattaques : et si vous optiez pour une protection performante ?

28/01/2015

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

Lire la suite...

Comment protéger la stratégie mobile des entreprises?

28/01/2015

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

gcs2017

Guide 2017-2018 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici