Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
Cybersécurité : les entreprises sont-elles prêtes pour la nouvelle directive…
Un projet de directive européenne dévoilé au début du mois d’août souhaite que les entreprises dans le domaine des nouvelles technologies reportent aux autorités compétentes...
Faille informatique : même les frigos !
Des chercheurs en sécurité ont découvert une faille de sécurité dans le frigo connecté de Samsung.
L’actualité donne raison à David Emm, chercheur en sécurité...
E-marchand : adapter la communication aux réseaux sociaux
Les utilisateurs des réseaux sociaux sont aussi vos clients. L’e-marchand doit donc y être présent « mais pas n’importe comment », selon Jérémy Benmoussa, Digital Strategist...
En forte croissance, App Annie élargit son comité de direction
Les anciens directeurs de Zynga et Kenshoo rejoignent l’un des plus importants fournisseurs de données sur les applications mobiles dans le cadre de son...
Michelin se diversifie dans le covoiturage en Chine
Michelin investit dans la start-up chinoise Luli Information Technology à l'origine du développement et de la diffusion d'une application mobile de covoiturage pour smartphone.
« Le...
Phishing : l’hébergement en ligne est le Airbnb des pirates
D’un côté les solutions de sécurité emails s’enrichissent de systèmes anti-phishing mais du côté des sociétés d’hébergement, il est toujours trop facile de mettre...
Comment conserver des factures de ventes créées sous forme informatique…
La réponse avec Christian Dubourg, directeur Everteam, responsable Normes & Sécurité. Everteam est un éditeur de logiciels de gestion de contenu d'entreprise
De nos jours, la...
Proofpoint Targeted Attack Protection Social Discover lutte contre les menaces…
La fonction de Proofpoint TAP Social Discover est de permettre aux administrateurs informatiques d’identifier les menaces qui pèsent sur les réseaux sociaux liés à...
Utilisateurs et service informatique : en finir avec le déficit…
Confidentialité des données personnelles sur les terminaux mobiles des employés : Sid Ahmed Lazizi, directeur général France de MobileIron, spécialiste mondial de la gestion de...
Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de documents d’identité émis tous les ans par l’état (passeport ou cartes nationales d’identité) seraient frauduleux et établis sur la base de faux documents. Comment maîtriser…