Depuis sa création en 1998, la domination de Google en tant que moteur de recherche ne fait aucun doute. Avant la publication de ses résultats trimestriels, notre graphique Statista met…
News
Des experts du SANS ont présenté les cinq nouvelles techniques de cyberattaque les plus dangereuses lors de leur intervention à la conférence RSA à San Francisco, et ont échangé…
A quoi reconnaît-on un outil de monitoring des années 2000 ? Trop d'agents tue l'agent ! Exécutez-vous des agents distincts pour Java, .NET, PHP, Node.js, les serveurs,…
IPO (Initial Public Offering ou introduction en bourse) prudente mais réussie pour Pivotal. Vendredi dernier les 37 millions d’actions de type A proposées à la vente sous le symbole…
La diffusion des applications cloud en mode Shadow IT n’est pas sans risque. Ci-dessous 7 conseils pour limiter, contrôler, voire éviter une nouvelle forme d’informatique.…
L’entrée en vigueur, le 13 janvier dernier, de la directive révisée sur les services de paiement (DSP2) constitue une nouvelle ère dans l’open banking. En effet, en entérinant une…
Les attaques visant les applications nuisent à l’entreprise. Elles peuvent provoquer des périodes d’arrêt et des pertes de chiffre d’affaires, sans parler du tort causé à…
En installant leurs data centers en France, AWS, Microsoft et consors tentent de rassurer les clients français en leur apportant toutes les garanties qu’ils attendent en termes de…
A 5 semaines de l’entrée en application du règlement européen sur la protection des données, les spéculations vont bon train ! Vectaury, fournisseur d’une solution de…
https://youtu.be/lc8bi-rUFKk?t=14m50s A la suite des récentes révélations concernant la collecte de données d’utilisateurs Facebook par Cambridge Analytica via une application…