N°70
lundi 25 juillet 2016
|
La Chine probablement mêlée au piratage d'un régulateur bancaire américain
|
[ CYBERSÉCURITÉ ]
- 18/07/2016
Des pirates informatiques probablement liés aux autorités chinoises ont pénétré au début de la décennie dans les ordinateurs d'un régulateur bancaire américain, y compris celui de sa présidente, selon un…
|
Les 3 principaux logiciels malveillants en entreprise
|
[ CYBERSÉCURITÉ ]
- 20/07/2016
En se fondant sur le tout dernier baromètre des menaces de CheckPoint (Threat Index), voici le top 3 des menaces auxquelles sont confrontées les entreprises, et leur description. 1 Conficker…
|
EMC annonce une suite de solutions contre les attaques et les ransomwares
|
[ CYBERSÉCURITÉ ]
- 18/07/2016
Suite à la publication des résultats de la deuxième édition de l’étude sur la protection des données, Global Data Protection Index, EMC met en avant ses solutions pour adresser les…
|
Salon Mobility For Business 2016 : focus sur la sécurité
|
[ CYBERSÉCURITÉ ]
- 18/07/2016
Cette année, le salon Mobility For Business 2016 se propose d’aborder, entre autres, les problématiques clés de la sécurité lors de conférences et d’ateliers, ou encore offre la possibilité de…
|
Ransomwares : dans la peau de la victime
|
[ CYBERSÉCURITÉ ]
- 21/07/2016
L’éditeur F-Secure, après avoir inventé une victime potentielle, s’est intéressé aux interactions possibles avec les maîtres-chanteurs qui l'ont infectée... Les hackers ne sont pas fermés au dialogue, du moment que…
|
Microsoft n'a pas à transmettre aux Etats-Unis des données stockées en Europe
|
[ CYBERSÉCURITÉ ]
- 17/07/2016
Les autorités américaines ne peuvent pas exiger que Microsoft leur transmette le contenu de courriels échangés par un de ses utilisateurs et stockés dans un serveur en Europe, a décidé…
|
Shadow IT : de l’ombre à la lumière
|
[ CYBERSÉCURITÉ ]
- 22/07/2016
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow IT fait généralement référence aux…
|
Magazine Solutions numériques
|
Comment faire face aux fuites de données critiques ?
|
PROTECTION Les leçons des Panama paper Le lanceur d’alertes « John Doe » révélait début avril des informations confidentielles sur certains clients du cabinet Mossack Fonseca adeptes d'évasion fiscale.…
|
Les 5 grands défis pour la DSI - Comment transformer son SI sans perdre le contrôle ?
|
Les Directeurs des Systèmes d’Information n’ont jamais eu autant de défis à relever qu’en cette seconde décennie du 21ème siècle. Les bouleversements sont tels que c’est la profession toute entière,…
|
Comment bien se protéger contre les ransomwares ?
|
Ce document explique comment réagir rapidement et efficacement aux menaces posées par les ransomwares tels que CryptoWall, TeslaCrypt et Locky. Il détaille en premier lieu les mécanismes que ces infections…
|
LE DIGITAL TRANSFORME L'ENTREPRISE
Solutions-numeriques.com,
le portail du décideur en entreprise
|
Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de Solutions Numériques. Le destinataire des données est la société Solutions Numériques, propriétaire du site Solutions-numeriques.com. Vous pouvez également pour des motifs légitimes, vous opposer au traitement des données vous concernant. Conformément à la loi "informatique et libertés" du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectifrication aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.
© 2025 Solutions Numériques
Cet e-mail a été envoyé à {contactfield=email}
Vous avez reçu cet email car vous vous êtes inscrit sur Solutions Numériques
|
|