Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

Lettre d'information spécial sécurité

#72


lundi 29 août 2016

  Actualités sécurité  

-

À la une  
 
Trois failles de sécurité sous iOS permettent le contrôle en un clic de l'appareil mobile

26/08/2016

Trois failles de sécurité d'iOS collectivement nommées Trident ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de l'Université de Toronto au Canada. Selon les experts en sécurité mobile, iOS a fait l'objet d'une attaque mobile sophistiquée, ciblée et persistante utilisant trois vulnérabilités appelées Trident. Elles permettent l’introduction…

Lire la suite...

Attaques et vulnérabilités: 8 tendances clés pour 2016

25/08/2016

En se fondant sur le rapport de sécurité de Trend Micro  " The Reign of Ransomware…

Lire la suite...
 

Twitter infecté par un Cheval de Troie

24/08/2016

Une porte dérobée sous Android contient un Cheval de Troie et est contrôlée par des…

Lire la suite...
 
Gardez la confidentialité de vos informations

08/07/2016

Décidez de chiffrer facilement telle ou telle information, déterminez les personnes qui y auront accès. Gardez le contrôle de vos données avec Stormshield Data Security, solution certifiée ANSSI.

Plus d’information
Actualité  
 
Fuite massive de données sur le sous-marin Scorpène

24/08/2016

Le constructeur naval français DCNS a été victime d'une fuite massive d'informations techniques confidentielles sur ses sous-marins Scorpène, ce qui pourrait alarmer les armées indienne, malaisienne et chilienne qui les…

Lire la suite...
 
Une solution CyberArk pour sécuriser, gérer et contrôler les accès, renouveler les identifiants, et surveiller les comptes à privilèges dans le Cloud

24/08/2016

CyberArk propose une sécurisation intégrée des comptes à privilèges pour environnements Cloud, qui gère et sécurise automatiquement les identifiants privilégiés au profit des outils d’orchestration et d’automatisation Cloud. Les entreprises…

Lire la suite...
 
Protection des installations industrielles et IT : Stormshield obtient la 1ère certification CSPN de l'ANSSI

25/08/2016

SNi40 est la 1ère solution, capable de sécuriser les environnements industriels et IT, à obtenir cette certification. Stormshield, acteur européen sur le marché de la cyber-sécurité, a reçu l'obtention de…

Lire la suite...
 
La Grande-Bretagne accuse Google, Facebook et Twitter de ne pas en faire assez contre le cyber-djihadisme

25/08/2016

Une commission du Parlement britannique a accusé jeudi les géants de l'Internet, en particulier Google, Facebook et Twitter, de ne pas déployer suffisamment de moyens pour empêcher les cyber-djihadistes de…

Lire la suite...
 
Série de piratages de médias américains

24/08/2016

Des pirates informatiques ayant semble-t-il des liens avec la Russie ont mené une série d'attaques contre des entreprises américaines de médias, y compris le quotidien The New York Times (NYT),…

Lire la suite...
 
Messageries chiffrées : la France et l'Allemagne demandent un encadrement juridique

23/08/2016

Les ministres de l'Intérieur français et allemand ont demandé mardi à la Commission européenne d'encadrer juridiquement les réseaux de télécommunication cryptés, y compris les messageries non européennes, en visant notamment…

Lire la suite...
 
2015-2016 : les services DDos à louer font augmenter considérablement les attaques

25/08/2016

Selon le dernier rapport de Imperva Incapsula, le nombre d'attaque DDoS augmente fortement s'expliquant notamment par une recrudescence de l’utilisation des services DDoS à louer (« stressers » ou «…

Lire la suite...

-

Dossiers  
 

Comment faire face aux fuites de données critiques ?

25/08/2016

PROTECTION  Les leçons des Panama paper   Le lanceur d’alertes « John Doe » révélait début avril des informations confidentielles sur certains clients du cabinet Mossack Fonseca adeptes d'évasion fiscale.…

Lire la suite...

 

Sécurité informatique : les DSI et les salariés sont-ils sur la même longueur d'onde ?

25/08/2016

Lire la suite...

 

GDPR : les nouveautés du règlement européen sur la protection des données personnelles

25/08/2016

Quatre années, c’est le temps qu’il aura fallu aux institutions européennes pour aboutir à l’adoption définitive du règlement 2016/679 du 27 avril 2016 relatif à la protection des personnes physiques…

Lire la suite...

 
Témoignage  
 

Témoignage - Le Cabinet BME de Niort a triomphé d'un cryptovirus grâce à sa solution de sauvegarde IT

25/08/2016

Le 29 juin dernier, un cryptovirus contamine le système d’information du Cabinet BME. Tous les volumes contenant les données sont chiffrés, l’accès au serveur est interdit et le système d’exploitation…

Lire la suite...

 

Témoignage - Fred de la Compta confie ses documents comptables à un tiers archiveur

25/08/2016

La plateforme collaborative de gestion comptable Fred de la Compta se repose sur une solution d’archivage performante et fiable, en conformité avec la législation en vigueur, pour gérer le stockage…

Lire la suite...

 

L’identité est une faille de sécurité, l'Essec témoigne

25/08/2016

Le 20 juin, Solutions IT et Solutions-numeriques.com animait une table ronde sur le thème : l’identité est une faille de sécurité. L’Essec est venu témoigner au côté de l’éditeur RSA, entité…

Lire la suite...

Livres blancs  

Les 5 grands défis pour la DSI - Comment transformer son SI sans perdre le contrôle ?

25/08/2016

Les Directeurs des Systèmes d’Information n’ont jamais eu autant de défis à relever qu’en cette seconde décennie du 21ème siècle. Les bouleversements sont tels que c’est la profession toute entière,…

Lire la suite...

 

Comment bien se protéger contre les ransomwares ?

25/08/2016

Ce document explique comment réagir rapidement et efficacement aux menaces posées par les ransomwares tels que CryptoWall, TeslaCrypt et Locky. Il détaille en premier lieu les mécanismes que ces infections…

Lire la suite...

L’ e-paiement, à l’heure de l’expérience client - mise à jour Octobre 2016

25/08/2016

Un livre blanc réalisé par la rédaction de Solutions-Numeriques.com 2016 est une année clé pour le marché international des moyens de paiement, en pleine mutation. Les moyens de paiement évoluent,…

Lire la suite...

   

-

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici