Actualités
Les demandes en produits de sécurité profitent à Check Point
Check Point Software, spécialiste de la sécurité sur Internet, se porte bien à regarder ses résultats financiers pour le second trimestre 2014. Son chiffre d’affaires s’élève à 363 millions de…
Un nouveau logiciel pour convertir les fichiers Excel en PDF
ConvertirPDFenExcel.com lance Convertir PDF en Excel 2.0, une application qui permet aux utilisateurs de convertir au format Excel (XLS) leurs documents PDF. Jusqu’au 15 août, vous pouvez tester gratuitement ce…
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben a fait une analyse complète et…
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben a fait une analyse complète et…
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben a fait une analyse complète et…
eBay met à jour s son avis sur le respect…
eBay va apporter des modifications à ses Conditions d'utilisation et son Avis sur le Respect de la vie privée (anciennement Règlement sur le Respect de la vie privée). Le géant…
SAP s'intéresse aux téléspectateurs des matchs de foot
SAP annonce avoir réalisé, avec l’institut de recherche MCT de Dortmund, une enquête sur les attentes des téléspectateurs quant à la diffusion des matchs de football, afin de mettre en…
L'audience de l'Internet mobile en France en mai 2014
Plus de 9 mobinautes sur 10 (91,3%) ont visité au moins un site sur mobile et plus de 8 sur 10 (85,4%) au moins une application. Les nombreux jours fériés…
A l'Innovation Connecting Show, place à l'Internet des objets
Véritable extension de l’Internet actuel, mais doté de fonctionnalités spécifiques dédiées aux objets, l'Internet des objets constitue une technologie révolutionnaire et à fort potentiel de croissance, comme l’attestent les centaines…
Cybermenaces : « Les attaques DDoS deviennent plus efficaces »
« Les attaques DDoS ne constituent pas un phénomène nouveau, mais deviennent de plus en plus intelligentes et efficaces. Elles peuvent utiliser plusieurs vecteurs pour épuiser les différentes ressources, s'adapter à…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…