Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#46


lundi 08 février 2016

  Actualités sécurité  

-

À la une  
 
Une attaque DDoS de 371 heures !

05/02/2016

Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers ou des caméras de surveillance. La période étudiée a été marquée par  une baisse du nombre de pays ciblés et de nouveaux vecteurs d’attaque à lire…

Lire la suite...

Selon CheckPoint, la plateforme eBay est exposée à une grave vulnérabilité

04/02/2016

Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser…

Lire la suite...
 

Puzzle Color Blend : un jeu Android piégé qui vous fait « casquer »

03/02/2016

Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec…

Lire la suite...
 

-

Réussir vos projets informatique

02/02/2016

Comment les professionnels de l’IT utilisent une nouvelle approche visuelle basée sur le mind mapping et le diagramming pour relever ces défis.

Lire le livre blanc
Actualité  
 
La Communauté d’Agglomération Melun Val de Seine met en place une infrastructure de stockage performante et sécurisée

05/02/2016

Dans le cadre de son développement, la Communauté d’Agglomération Melun Val de Seine a cherché à faire évoluer son infrastructure existante, avec pour ambition, dans un premier temps, de consolider…

Lire la suite...
 
Les 5 techniques de phishing les plus courantes

05/02/2016

L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par l'exemple. Le spam est aujourd’hui plus…

Lire la suite...
 
Solution de disponibilité : la nouvelle version de Veeam Availability Suite intègre 250 innovations

03/02/2016

La dernière version (v9) de la solution de disponibilité multiprimée de Veeam apporte plus de 250 innovations et perfectionnements pour aider les entreprises à répondre aux exigences de continuité d'activité, en permettant de…

Lire la suite...
 
Mots de passe et identifiants sur mobile : les employés font prendre des risques à l'entreprise

05/02/2016

Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent à l’origine, selon une étude de…

Lire la suite...
 
Cybersécurité : l’assureur Hiscox et ITrust s'associent

05/02/2016

L'assureur spécialiste Hiscox vient de signer un partenariat avec ITrust, pour permettre à ses assurés de mieux gérer les conséquences d'incidents liés à la cybersécurité. Ce partenariat s’inscrit dans le…

Lire la suite...
 
Objets connectés et sécurité : bientôt des hackers dans votre maison ?

05/02/2016

L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque IDC prévoit que le nombre d’objets…

Lire la suite...
 
Réglementation sur la protection des données : Balabit a dévoilé Contextual Security Intelligence

02/02/2016

Pour respecter la Réglementation Européenne sur la protection des données (GDPR), l’entreprise doit être capable d’analyser les millions de données qu’elle collecte chaque jour. Balabit lui propose sa suite de solutions…

Lire la suite...

-

Dossiers  
 

Gestion du SI

02/02/2016

ITSM : l’utilisateur au centre Alors que la gestion des services informatiques répond à des normes contraignantes, les logiciels d’ITSM donnent aujourd’hui plus de place aux services métiers et à…

Lire la suite...

 

FRAUDE

02/02/2016

Verrouillez les comptes !   Détournement d’actifs, fraude aux achats ou comptable, corruption, cybercriminalité… l’extorsion, qu’elle soit externe ou interne à l’entreprise, est en constante augmentation depuis 2009. Le point.…

Lire la suite...

 

JURIDIQUE : IoT et données personnelles

02/02/2016

Panorama des enjeux juridiques Objets connectés : Garance Mathias, avocat à la Cour, revient sur la collecte, le traitement et la conservation des informations personnelles qui y sont associés. Les…

Lire la suite...

 
Témoignage  
 

Bolloré Logistics transforme sa DSI en centre de services

02/02/2016

Avec six datacenters servant 40 000 salariés répartis dans le monde, le système d’informations de Bolloré Logistics se réinvente autour de nouveaux indicateurs de disponibilité et de sécurité. « Notre DSI…

Lire la suite...

 

Firewall de nouvelle génération : SFA relève le challenge

02/02/2016

Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé par Barracuda Networks.   Créé par…

Lire la suite...

 

Le réseau de cabinets d'expertise comptable Avenir externalise ses serveurs dans un Cloud de proximité

02/02/2016

Les cabinets d’expertise comptables sont confrontés au problème de la sauvegarde des données comptables de leurs clients. Les risques de pertes d’informations est trop important et il convient de trouver…

Lire la suite...

Livres blancs  

VIDEO CONFERENCE SECURISEE

02/02/2016

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

Lire la suite...

 

Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

02/02/2016

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

Lire la suite...

Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

02/02/2016

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici