archive | Technique Flux RSS pour cette section

Les revenus du streaming dépassent ceux du téléchargement aux USA

Cela fait quelques années que la vente de musique numérique a dépassé la vente de disques. Aujourd’hui, une nouvelle mutation s’opère, puisque le streaming est en train de devenir la source de revenus la plus importante, devant l’achat de CD et de fichiers à télécharger. Revenus de l’industrie musicale en 2015 2015 restera dans l’histoire […]

Lire la suite

Sites Torrent : Etude sur la diffusion massive de malwares

Une étude commandée par Digital Citizens Alliance (DCA), un groupe spécialisé dans les recherches liées au cybercrime, à RiskIQ, une entreprise de cyber-sécurité, s’est intéressée à un échantillon de 800 sites torrent et a estimé qu’un site de torrent sur trois a distribué des logiciels malveillants sur la période allant de juin à août 2015. […]

Lire la suite

Google ne se fait plus passer pour un iPhone quand il indexe des sites mobiles

Google vient de changer la manière dont son robot d’indexation est identifié quand il visite les sites web pour mobile. Le Googlebot est un ensemble d’algorithmes élaborés par Google qui explore le web à la recherche de nouvelles pages à indexer et mettre à jour les références qu’il connaît déjà. Il identifie ainsi des millions […]

Lire la suite

Cybersécurité 2016 : Les pirates utiliseront toujours les mêmes recettes

Cette année, les cybercriminels devraient continuer de miser sur leurs tactiques passées : développer des campagnes et exploiter les vecteurs qui ont pour cible l’humain et sa propension à cliquer dans les e-mails, les applications mobiles et sur les réseaux sociaux. Des chercheurs de Proofpoint ont décrypté quelles seraient ces techniques. Des logiciels malveillants personnalisés aux kits d’attaque. […]

Lire la suite

Gestion des identités, épine dans le pied de l’accès au SI

Dans un contexte d’augmentation des budgets consacrés à la gestion des accès, les entreprises attendent toujours davantage de flexibilité et d’évolutivité de la gestion des accès. L’authentification par les risques constitue une attente forte. Quatre entreprises sur cinq ne gèrent pas convenablement les identités lors des connexions à leur système d’information dans le cloud. Dans […]

Lire la suite

Google peut-il prédire l’issue des élections ?

Les tendances de Google ont prédit l’issue des primaires américaines au New Hampshire. Si vous suivez l’actualité politique des Etats-Unis, vous devez certainement déjà savoir qu’il y a quelques jours ont eu lieu les primaires chez le républicains et chez les démocrates dans le New Hampshire. Pour cette partie des primaires américaines, c’est Bernie Sanders […]

Lire la suite

Même Craig Federighi le dit : quitter ses apps à la main est inutile

C’est un mythe qui a la peau dure : quitter manuellement ses applications depuis l’interface du multitâche permettrait d’augmenter l’autonomie de son appareil iOS. C’est une idée très largement répandue, y compris dans les Apple Store d’ailleurs, mais c’est une fausse idée qui peut même avoir un effet contre-productif. Peut-être que les sceptiques écouteront un […]

Lire la suite

5 tendances en matière de sécurité informatique pour l’édition 2016 de la RSA Conférence

L’année 2015 a été marquée par d’importantes failles de sécurité avec des répercussions allant parfois au-delà de l’impact purement financier et touchant notamment la sécurité intérieure des pays ou la confidentialité de vos données personnelles. L’édition 2016 de la RSA Conférence sera l’occasion pour l’éditeur de rappeler les enjeux majeurs en matière de sécurité informatique […]

Lire la suite

Le WiFi passif s’ouvre les portes de l’Internet des objets

Du WiFi basse consommation. C’est le résultat des travaux menés par une équipe d’ingénieurs de l’Université de Washington qui a mis au point le Passive WiFi. Ce WiFi passif consommerait jusqu’à 10 000 fois moins d’électricité que le WiFi « traditionnel » implémenté dans les routeurs aujourd’hui et jusqu’à 1000 fois moins que les systèmes Bluetooth low energy […]

Lire la suite

VPN – Comment les DNS Leaks peuvent détruire votre anonymat et les solutions possibles

Lorsque vous souhaitez rester anonyme sur le Web, la meilleure solution est d’utiliser un VPN pour masquer votre adresse IP, votre FAI ainsi que votre emplacement géographique. Ce système empêche quiconque d’espionner votre connexion. Cependant, un DNS Leak (fuite DNS) peut annihiler l’action du VPN. Nous allons vous expliquer comment éviter cette fuite. Qu’est-ce qu’un […]

Lire la suite