Web & Tech : Chronique
-
Cybersécurité : à quoi s’attendre pour 2015 ?
Chronique de François Lavaste, Arkoon Netasq
Après une année 2014 où de nombreuses cyberattaques majeures ont été médiatisées, comme celles qui ont frappé Target ou Sony, ou les vulnérabilités à grande échelle comme Heartbleed et Shellshock, la sécurité IT sera, sans aucun doute, à nouveau un sujet brûlant en 2015. -
Security Intelligence, l’arme ultime contre les hackers ?
Chronique de Jean-Pierre Carlin, LogRhythm
Les risques et menaces informatiques ne cessent de croitre. La remise à plat des politiques de sécurité IT devient plus que jamais nécessaire autour des notions de sécurité adaptative et analytique. -
Transformation digitale. Pourquoi et pourquoi maintenant ?
Chronique de Jean-Philippe Bourdarie, Axance
Transformation Digitale. Depuis 3 ans, ce mot est sur toutes les lèvres. Il est devenu le mot d’ordre d’un grand nombre d’entreprises, d’administrations ou d’organisations soucieuses de préparer leur avenir. -
Trois questions à se poser en ce jour de « Safer Internet Day »
Chronique de Christian Pijoulat, Sophos
Parce qu’Internet et les menaces sur Internet sont en constante évolution, la sécurité pendant la navigation en ligne dépend plus d’un ensemble de bonnes pratiques plutôt que de l’obéissance aveugle à quelques règles et interdictions spécifiques. -
Crowdfunding : un excellent moyen de rapprocher les Français de l'entreprise
Chronique d'Odile Olivier, Petite-entreprise.net
Le crowdfunding permet à des particuliers de financer des porteurs de projets via Internet. -
4 méthodes pour passer à Citrix XenDesktop 7.x
Chronique de Stéphane Hauray, Appsense
Les options qui s’offrent à vous : Nouvelle installation, Mise à niveau, Migration ou Simplicité. -
Collaboration entre l’IT et le marketing : la clé pour survivre à la révolution digitale
Chronique d'Olivier Bertaux, Keynote
Nicholas Carr, auteur américain et spécialiste en matière de technologie, a beaucoup fait parler de lui en 2003 lorsque le magazine Harvard Business Review a publié l’un de ses écrits portant le titre provocateur "L’IT ne sert à rien". -
Notre psychologie, le maillon faible de nos mots de passe
Chronique d'Emmanuel Schalit, Dashlane
En 2001, le professeur Helen Petrie, spécialiste de l’interaction homme-machine à l’Université City de Londres, a étudié la façon dont un échantillon de 1200 personnes générait les mots de passe. -
Noms de domaine, sexe et argent
Chronique de Stéphane Van Gelder, Milathan.com
Derrière ce titre certes un peu racoleur, un investisseur en noms de domaine très doué, la vente du nom porno.com à 7 chiffres en dollars, et la preuve de la bonne santé d'un business très porteur pour ceux qui le maîtrisent. -
Dubsmash et le droit d'auteur : quel avenir pour l'application ?
Chronique de Vanessa Bouchara, Cabinet Bouchara - Avocats
Dubsmash est une application qui connaît énormément de succès dont le principe est de permettre aux internautes de se filmer en répétant les répliques de films, de chansons ou encore de sketches humoristiques.