Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#26


lundi 03 août 2015

  Actualités sécurité  

-

À la une  
  Windows 10 est-il bien sécurisé ? Les conseils de Norton/Symantec

29/07/2015

Le Norton Protection blog vient de publier un post d’analyse des fonctions sécurité de Windows 10. L’éditeur rappelle d’ailleurs que Microsoft a publié récemment un patch d’urgence concernant une vulnérabilité zero-day concernant toutes les versions de Windows, y compris Windows 10. Cette vulnérabilité, qui permettait à des hackers d’installer des…

Lire la suite...

RAPPORT SEMESTRIEL SUR LA SECURITE: CISCO demande un cadre de cybergouvernance mondiale.

30/07/2015

Comme chaque année, Cisco publie son Rapport semestriel 2015 sur la sécurité et dévoile son…

Lire la suite...
 

Etude PAC 2015 : 3 entreprises sur 4 ont augmenté leur budget Cybersécurité

28/07/2015

Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP…

Lire la suite...
 
Une protection antimalware universelle

31/07/2015

Nouveau Bitdefender GravityZone : une protection des environnements hybrides : virtuels, physiques, mobiles, cloud privé ou public, au sein d’une plate-forme unique.

Plus d’information
Actualité  
  Rapport Kaspersky Lab : les malwares mobiles ont presque triplé

30/07/2015

Kaspersky Lab publie son rapport du 2nd trimestre 2015, sur les cyber-menaces, qui s’intéresse aux principaux incidents de sécurité et évalue le niveau d’activité des cybercriminels sur cette période. Plus…

Lire la suite...
  Les Assises de la Sécurité lancent Cyber Security Life à Abu Dhabi

30/07/2015

Quels points communs entre Monaco et Abu Dhabi ? Les deux états abritent un circuit de formule 1, et dès 2016… une exposition sur la sécurité informatique ! Fort de son succès…

Lire la suite...
  Attaques zero-day sur OSX et iOS : les conseils de Good Technology Security

24/07/2015

Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John Britton, directeur technique chez Good Technology,…

Lire la suite...
  HP révèle la vulnérabilité des montres connectées

28/07/2015

HP révèle, dans une étude sur  la sécurité de l’Internet des Objets, la vulnérabilité des montres connectées. Selon HP Fortify, 100% des montres connectées (smartwatches) testées présentent des failles de…

Lire la suite...
  « Les automobiles sont des ordinateurs sur 4 roues » : les menaces de l’Internet industriel

28/07/2015

Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette attaque, le groupe Chrysler a dû…

Lire la suite...
  Comment une société pétrolière a été piratée à cause de la vulnérabilité du fournisseur de son restaurant d’entreprise

27/07/2015

Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière et gazière a exposé de…

Lire la suite...

-

Dossiers  
 

Datacenter : quels labels de fiabilité et de performances ?

27/07/2015

L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…

Lire la suite...

 

Sensibiliser les employés à la sécurité

27/07/2015

Les événements récents nous rappellent que les fuites de données en entreprise sont fréquemment la conséquence d’un facteur humain, notamment via l’ouverture de pièces jointes ou de liens infectés dans…

Lire la suite...

 

Les logiciels de MDM jouent la carte de la sécurité

27/07/2015

Administration des terminaux, gestion des applications, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé ici les 8 offres de MDM…

Lire la suite...

 
Témoignage  
 

Trophées de la Transformation Numérique: faites connaître votre projet, contactez la rédaction !

27/07/2015

La rédaction de SOLUTIONS-NUMERIQUES.COM et du magazine SOLUTIONSIT souhaite présenter à ses lecteurs des PROJETS DE TRANSFORMATION NUMERIQUE. Vous avez réalisé un projet récent (en 2014 ou 2015), qui a…

Lire la suite...

 

Les architectes sécurisent leur carte professionnelle

27/07/2015

Le Conseil national de l'Ordre des architectes sécurise les 30 000 cartes professionnelles des architectes, grâce à un code à pixels mis en place par Dhimyotis. Soucieux d’offrir aux architectes un…

Lire la suite...

 

Quand une stratégie BYOD sécurisée sert aussi les ressources humaines

27/07/2015

Grâce à sa stratégie BYOD, la société d’assurance RSA gagne 600 heures de travail par semaine. La société d’assurance RSA a mis en place au sein de sa division en…

Lire la suite...

Livres blancs  

Comment protéger la stratégie mobile des entreprises?

27/07/2015

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

Lire la suite...

 

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

27/07/2015

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

Lire la suite...

Cyberattaques : et si vous optiez pour une protection performante ?

27/07/2015

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

gcs2017

Guide 2017-2018 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici