21 modèles de smartphones vendus en ligne bourrés de malwares                        
                    
                    
            
                        Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...                    
                    
                    
                
                                
                    
                        
                            21 modèles de smartphones vendus en ligne bourrés de malwares                        
                    
                    
            
                        Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...                    
                    
                    
                
                                
                    
                        
                            Les robots tueurs d’emplois ? Pas que…                        
                    
                    
            
                        Certes l’automatisation va supprimer de nombreux emplois, mais elle va aussi en créer et transformer ceux existants.
Des métiers vont disparaître dans les années à...                    
                    
                    
                
                                
                    
                        
                            Salariés ; de quelles compétences numériques ont-ils besoin ?                        
                    
                    
            
                        Les nouvelles technologies nécessitent de développer des compétences spécifiques au sein des entreprises. Quelles sont les attentes des employés en termes de formation vis-à-vis...                    
                    
                    
                
                                
                    
                        
                            Man in the Cloud attacks, ou comment transformer les services…                        
                    
                    
            
                        Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...                    
                    
                    
                
                                
                    
                        
                            Man in the Cloud attacks, ou comment transformer les services…                        
                    
                    
            
                        Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...                    
                    
                    
                
                                
                    
                        
                            Man in the Cloud attacks, ou comment transformer les services…                        
                    
                    
            
                        Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...                    
                    
                    
                
                                
                    
                        
                            Les APT, bêtes noires des DSI                        
                    
                    
            
                        Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux.
Les APT ou menaces...                    
                    
                    
                
                                
                    
                        
                            Les APT, bêtes noires des DSI                        
                    
                    
            
                        Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux.
Les APT ou menaces...                    
                    
                    
                
                                
                    
                        
                            Acquérir, fidéliser et satisfaire le client avec l’IT : les…                        
                    
                    
            
                        Les entreprises européennes vont investir 190 milliards d’euros en 2015, soit 28 % de leurs dépenses informatiques totales, en Business Technology (BT), c'est-à-dire la...                    
                    
                    
                
                
            
			
			
			
			
		
                        
                        
                        
                        
                        
                        





