RH ORHUS : annuaire, planning et gestion des congés depuis…
En créant une application mobile en complément de sa solution de gestion RH ORHUS, NOVRH met à disposition de ses clients un outil aux...
iPhone 7 rouge ou nouvel iPad : Apple en quête…
Alors qu'Apple a annoncé à la mi-mars la sortie d'un iPhone 7 rouge et d'une nouvelle tablette iPad, et qu'il présentera cette année une...
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
Galaxy S8 : ses atouts pour la sécurité en entreprise
Annoncés officiellement à New York, les derniers-nés de la marque coréenne, les Galaxy S8 et S8 Plus, ont des atouts sérieux pour l’entreprise, notamment...
Galaxy S8 : ses atouts pour la sécurité en entreprise
Annoncés officiellement à New York, les derniers-nés de la marque coréenne, les Galaxy S8 et S8 Plus, ont des atouts sérieux pour l’entreprise, notamment...
Première préversion d’Android O
Les développeurs peuvent tester le nouvel Android dans sa première bêta. Dave Burke, VP of Engineering, indique sur le blog de Google dédié aux...
L’Audience Internet Mobile en France en janvier 2017
Selon Médiamétrie, en janvier 2017, chaque mobinaute a consulté en moyenne 15 applications et a visité 53 sites.
93,8% des mobinautes ont visité au moins...
Escroquerie financière par phishing : l'exemple d'un cas concret dont tirer des leçons
Voici un cas intéressant rapporté par le spécialiste en sécurité Barracuda sur les dangers de l’utilisation d’emails non authentifiés pour des transactions financières. Le PC du contrôleur financier d’une entreprise a été infecté par un malware qui a envoyé une copie de chacun de ses emails…