Etudes et enquêtes
[ IT ] Démat-GED
Recul du marché de l’impression en Europe de l’Ouest
Les livraisons de systèmes d’impression ont baissé de 2,6% en Europe de l’Ouest au second trimestre selon IDC. La France reste à contre-courant. D’avril à juin dernier, le nombre de…
[ IT ] Solutions
Acheter un pull sur Internet au bureau : vous avez…
Gérer son budget en ligne, effectuer des achats sur les sites de e-commerce, être plus actif(ve) sur les réseaux sociaux : autant d’affaires en ligne d’ordre personnel qui sont souvent…
[ IT ] Communication
Les attaques DDoS ont doublé, avec une intensification des méga-attaques
L’attaque DDoS la plus massive au 2ème trimestre 2015, mesurée à plus de 240 Gb/s, a duré plus de 13 heures selon un rapport publié par Akamai. Quelles cyber-menaces pèsent sur la sécurité…
[ Cybersecurite ] Communication
Les attaques DDoS ont doublé, avec une intensification des méga-attaques
L’attaque DDoS la plus massive au 2ème trimestre 2015, mesurée à plus de 240 Gb/s, a duré plus de 13 heures selon un rapport publié par Akamai. Quelles cyber-menaces pèsent sur la sécurité…
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels malveillants. « Nous observons depuis l’année dernière…
[ IT ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels malveillants. « Nous observons depuis l’année dernière…
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels malveillants. « Nous observons depuis l’année dernière…
[ IT ] Emploi
Les robots tueurs d’emplois ? Pas que…
Certes l’automatisation va supprimer de nombreux emplois, mais elle va aussi en créer et transformer ceux existants. Des métiers vont disparaître dans les années à venir à cause des robots,…
[ IT ] Emploi
Salariés ; de quelles compétences numériques ont-ils besoin ?
Les nouvelles technologies nécessitent de développer des compétences spécifiques au sein des entreprises. Quelles sont les attentes des employés en termes de formation vis-à-vis de leur employeur ? La réponse en…
[ Cybersecurite ] Solutions
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en…