Avis d'expert
[ Cybersecurite ]
Sécurité des environnements Cloud : 5 idées reçues
Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées reçues.   Selon la dernière enquête…
[ Cybersecurite ] Solutions
Sécurité des environnements Cloud : 5 idées reçues
Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous livre ses bonnes pratiques pour sécuriser les architectures virtualisées, au travers de 5 idées reçues.   Selon la dernière enquête…
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions de sécurité, spécialiste des solutions de…
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions de sécurité, spécialiste des solutions de…
[ IT ] Cybersecurite
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions de sécurité, spécialiste des solutions de…
[ Cybersecurite ] Solutions
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires de l'entreprise victime. Souvent, celle-ci doit…
[ Cybersecurite ]
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires de l'entreprise victime. Souvent, celle-ci doit…
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6. L'année dernière, lorsque l'iPhone 5S est arrivé sur le marché, j'ai…
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6. L'année dernière, lorsque l'iPhone 5S est arrivé sur le marché, j'ai…
[ IT ] Solutions
Hébergement intégré : vers un nouveau modèle de partage entre…
Gilles Pecqueron, Business Developer Manager chez Telehouse, nous explique le fonctionnement d'un hébergement intégré. Telehouse est un prestataire d’hébergement. Il n’est plus à prouver que le Cloud Computing se présente…