Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#27


lundi 24 août 2015

  Actualités sécurité  

-

À la une  
  Ashley Madison : irez-vous vérifier dans la base de données piratées ?

21/08/2015

Sur les plus de 30 millions de comptes piratés sur le site dédié aux « rencontres extraconjugales » Ashleymadison.com, autour de 260 000 concerneraient des Français – une estimation basée sur des adresses en .fr uniquement, ne prenant pas en compte des adresses gmail en .com par exemple. Certains voudront aller vérifier si…

Lire la suite...

Un datacenter de Google touché par la foudre : peu de données perdues selon le géant américain

21/08/2015

Combien d’entreprises ont perdu des données en raison de la panne qui a atteint un…

Lire la suite...
 

Paiements sur Internet : de nouvelles directives pour une authentification forte

21/08/2015

En matière d’authentification forte pour le paiement en ligne, les directives de l'autorité bancaire européenne…

Lire la suite...
 
Une protection antimalware universelle

31/07/2015

Nouveau Bitdefender GravityZone : une protection des environnements hybrides : virtuels, physiques, mobiles, cloud privé ou public, au sein d’une plate-forme unique.

Plus d’information
Actualité  
  La catastrophe de Tianjin impacte le plus gros supercomputer chinois, et fait fermer un datacenter géant

19/08/2015

L’explosion qui a fait 112 morts, 700 blessés et 95 disparus (chiffres au 18 aout) dans la ville portuaire de Tianjin, dans le nord de la Chine, a eu lieu…

Lire la suite...
  Adresses mails fantaisistes sur Ashley Madison: même Bill Gates!

21/08/2015

    Les sites de recherche le précisent tous: n'importe qui a pu mettre votre adresse mail. A fins de test, nous avons recherché la présence des stars de l'IT.…

Lire la suite...
  Android 6.0 se nomme Marshmallow et veut mieux protéger vos données personnelles

19/08/2015

Attendue avant la fin de l’année, la nouvelle version de l’OS mobile de Google apporte en particulier la gestion des permissions d’accès des applications tierces pour protéger les données personnelles…

Lire la suite...
  Windows 10 et sécurité : ce qu’il faut savoir

21/08/2015

Photo © Capucine Henry Officiellement lancé le 29 juillet 2015, le nouveau système d’exploitation de Microsoft dispose de quelques nouveautés en matière de sécurité. Le point avec Philippe Fourcin, responsable…

Lire la suite...
  Check Point lance Mobile Threat Prevention pour protéger les mobiles d’entreprises

21/08/2015

Check Point Mobile Threat Prevention a vocation à protéger des menaces les mobiles sur iOS et Android utilisés en entreprise, en particulier les appareils personnels. Elle fournit des renseignements sur…

Lire la suite...
  Mise à jour de la suite Kaspersky Endpoint Security pour Entreprises avec Endpoint Security 10 pour Mac

20/08/2015

Augmentation des malwares sous Mac, réseaux hétérogènes au sein des entreprises… Autant d’arguments qui ont poussé Kaspersky a proposé une nouvelle solution de sécurité pour les Mac en entreprise : Kaspersky…

Lire la suite...
  Les APT, bêtes noires des DSI

24/08/2015

Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux. Les APT ou menaces avancées persistantes, les ransomwares ou…

Lire la suite...

-

Dossiers  
 

Datacenter : quels labels de fiabilité et de performances ?

24/08/2015

L'entreprise devient plus exigeante à la fois sur l'environnement de stockage et sur la faculté à délivrer des services en continu. A l'ère du Cloud, les labels deviennent des gages…

Lire la suite...

 

Stockage et sauvegarde : dans le Cloud ou en local ?

24/08/2015

Toute organisation moderne brasse ses compétences autour de données et de documents numériques. Du coup, quelle que soit sa taille, l'entreprise consomme toujours plus de stockage. C’est le cas sur…

Lire la suite...

 

Les logiciels de MDM jouent la carte de la sécurité

24/08/2015

Administration des terminaux, gestion des applications, sécurité des données : les programmes de gestion des appareils mobiles sont des suites complètes. Nous avons rassemblé ici les 8 offres de MDM…

Lire la suite...

 
Témoignage  
 

Triskalia revoit son infrastructure réseau

24/08/2015

Triskalia, une coopérative agricole bretonne au chiffre d’affaires de 2,2 milliards d’euros, a fait appel à EfficientIP pour concevoir une infrastructure réseau moins coûteuse et gagner en réactivité. Auparavant, Triskalia…

Lire la suite...

 

SILCA, filiale de Crédit Agricole, modernise la gestion de ses infrastructures avec l’aide de Capgemini

24/08/2015

SILCA, filiale informatique de Crédit Agricole, engage un programme de transformation des infrastructures informatiques pour accompagner la digitalisation et la sécurisation des métiers de la banque. Ce programme s’appuie sur…

Lire la suite...

 

Decathlon surveille ses marchandises avec le RFID

24/08/2015

Pour améliorer la précision de la gestion des stocks, Decathlon équipe ses magasins de Croatie de solutions RF/RFID hybride. C’est le 15ème pays de l’entreprise française de distribution d’articles de…

Lire la suite...

Livres blancs  

Comment protéger la stratégie mobile des entreprises?

24/08/2015

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

Lire la suite...

 

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

24/08/2015

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

Lire la suite...

Cyberattaques : et si vous optiez pour une protection performante ?

24/08/2015

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

gcs2017

Guide 2017-2018 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici