Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#37


lundi 23 novembre 2015

  Actualités sécurité  

-

À la une  
  Tour des menaces informatiques en 2016 et à l’horizon 2020

20/11/2015

  Ransomwares, attaques sur les objets connectés, cyberespionnage…, le nouveau rapport McAfee Labs d’Intel Security intitulé « McAfee Labs Threat Predictions Report » prédit les principales tendances à anticiper en 2016 en matière de menaces informatiques. Il fournit également un aperçu prédictif de ce paysage jusqu'à l’horizon 2020 et livre les potentielles…

Lire la suite...

Starwood : une cyberattaque, ayant débuté il y a un an, a touché une cinquantaine d'hôtels

20/11/2015

Il aura fallu 1 an pour s’en apercevoir… Starwood, un important groupe hôtelier et de…

Lire la suite...
 

Comment les terroristes utilisent-ils les outils de communication high-tech ?

20/11/2015

Réseaux sociaux, messageries, mobiles cryptés… les attentats récents commis à Paris ont relancé les interrogations…

Lire la suite...
 
Webinar : Le métier de Data Scientist

17/11/2015

Webinaire gratuit le 2 décembre, durée 30 à 45 mns.

Info et inscription
Actualité  
  Dell intègre la technologie de Cylance à sa solution de protection des terminaux

20/11/2015

Dell annonce sa collaboration avec Cylance en vue de l’intégration de sa technologie aux solutions Dell Data Security. Ainsi, début 2016, Dell offrira une suite complète de sécurité intégrant la…

Lire la suite...
  Sécurité informatique de TV5 Monde : la cyberattaque d'avril lui coûte des millions

20/11/2015

  La cyberattaque contre TV5 Monde du 8 avril va contraindre la chaîne francophone à dépenser une dizaine de millions d'euros supplémentaires sur les prochaines années pour renforcer sa protection…

Lire la suite...
  Sécurité mobile : plaidoyer pour en finir avec l’urgence

20/11/2015

Définir des nouvelles stratégies de sécurité et de mobilité. L'avis d'expert de Serge Niango, directeur Avant-Vente France, Citrix.   Petit à petit, le « bureau » se dématérialise et devient nomade, les frontières entre…

Lire la suite...
  Cyberspoc, le premier Spoc consacré à la cyber-sécurité

20/11/2015

IONISx, une plateforme d’enseignement numérique, lance une formation en ligne créée par SecureSphere by EPITA : Cyberspoc. Cybersécurité au programme de cette formation continue pour les entreprises et ses dirigeants, sans…

Lire la suite...
  Cherche espions techniques au Royaume-Uni

19/11/2015

Les services secrets britanniques cherchent des espions aux profils techniques en taguant les rues de Londres… Les services de renseignements électroniques britanniques (Government Communications Headquarters ou GCHQ) ont lancé une…

Lire la suite...
  Anonymous veut cyber-attaquer les sites et comptes sur les réseaux sociaux liés à l'Etat islamique

16/11/2015

Un groupe de piratage informatique d'Anonymous déclare la guerre au groupe Etat islamique. Cela pourrait être contre-productive et gêner l'enquête, a déclaré Olivier Laurelli, blogueur expert en sécurité informatique, à…

Lire la suite...
  Analyse des données : extraction de valeur contre protection de l’information, un dilemme pour les entreprises

19/11/2015

Si les technologies existent pour analyser les données disponibles dans l’entreprise, sont-elles vraiment utilisées ? Il semble fâcheusement que non, soutient dans cet article Edward Hladky, PDG d’Iron Mountain France, qui s’appuie…

Lire la suite...

-

Dossiers  
 

Assises de la Sécurité : protéger les objets connectés et le Cloud

19/11/2015

De nouveaux outils et contrats s’imposent pour tracer sur un périmètre élargi tous les dispositifs reliés au réseau de l’entreprise : capteurs, montres connectées et applications tierces.   « Le…

Lire la suite...

 

FRAUDE

19/11/2015

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

Lire la suite...

 

GESTION DES IDENTITES ET DES ACCES

19/11/2015

La brique fondamentale de la sécurité Avec la multiplication des applications en mode Saas et celle des mobiles, la sécurité des réseaux internes n’a jamais été aussi menacée. L’une des…

Lire la suite...

 
Témoignage  
 

Le Conseil Supérieur du Notariat gère les identités et accès numériques avec Ilex

19/11/2015

Le projet ID.not parvient à concilier "sécurité, innovation, accessibilité et confort d'utilisation pour les notaires", explique Pierre Totier, chef de projet de l'association Pratic au service du Conseil Supérieur du…

Lire la suite...

 

L’Aéroport de Toulouse Blagnac sécurise ses échanges avec ses voyageurs

19/11/2015

L’aéroport a ouvert son système d’information et propose au grand public de nouveaux services Web. Cinquième aéroport de France et 1er aéroport “business”, avec un trafic de 7 517 736…

Lire la suite...

 

Le département de l'Aisne sensibilise ses 2 800 agents à la sécurité informatique à travers un serious game

19/11/2015

Le département de l'Aisne a mis en place dès 2007 une forte politique de sécurité informatique permettant de transformer les collaborateurs en acteurs du changement. Au cœur de ce dispositif :…

Lire la suite...

Livres blancs  

Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

19/11/2015

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

Lire la suite...

 

Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

19/11/2015

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

Lire la suite...

Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

19/11/2015

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

gcs2017

Guide 2017-2018 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici