Etudes et enquêtes
[ Cybersecurite ]
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en…
[ Cybersecurite ] Solutions
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive ou Dropbox…, pour les transformer en…
[ Cybersecurite ] Solutions
Les APT, bêtes noires des DSI
Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux. Les APT ou menaces avancées persistantes, les ransomwares ou…
[ Cybersecurite ]
Les APT, bêtes noires des DSI
Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un vrai casse-tête à gérer pour eux. Les APT ou menaces avancées persistantes, les ransomwares ou…
[ IT ] Solutions
Acquérir, fidéliser et satisfaire le client avec l’IT : les…
Les entreprises européennes vont investir 190 milliards d’euros en 2015, soit 28 % de leurs dépenses informatiques totales, en Business Technology (BT), c’est-à-dire la technologie liée à l’acquisition, la fidélisation…
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l’accès sécurisé aux informations professionnelles fait l’objet d’une demande de plus en plus forte. C’est en s’appuyant sur les…
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l’accès sécurisé aux informations professionnelles fait l’objet d’une demande de plus en plus forte. C’est en s’appuyant sur les…
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l’accès sécurisé aux informations professionnelles fait l’objet d’une demande de plus en plus forte. C’est en s’appuyant sur les…
[ IT ] business
Qui est passé à Windows 10 ?
C’est une question que l’on peut se poser depuis que Windows 10 est disponible : combien de personnes l’ont adopté dans le monde en trois semaines et qui ? Alors que…
[ IT ] business
LOL, c’est out !
L’utilisation de « LOL », l’acronyme de laugh out loud (rire à haute voix), serait sur le déclin et remplacé par « haha » et les smileys selon une étude menée par Facebook au…