Google Chrome s’attaque aux sites HTTP

Le navigateur Chrome pourrait prochainement lancer un avertissement de sécurité aux visiteurs de sites HTTP non cryptés. Une option de Google en forme d'incitation...

Dark Web : le juteux commerce des certificats de signature de code

Un certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le...

Ils ont échoué au test des 3 secondes…

L’internaute est sensible à la disponibilité des sites qu’il visite. Si la page demandée met plus de 3 secondes à s’afficher, il est probable...

Nous consommerons l’équivalent de 32 années d’Internet dans les 5 prochaines années

A l’horizon 2022, le trafic IP sur les réseaux mondiaux sera supérieur à ce qu’il a été de 1984 à fin 2016, selon le...

Les Big Four (GAFA) sont-elles mauvaises ?

La parution aux USA de « The Four: The Hidden DNA of Amazon, Apple, Facebook and Google » tombe opportunément au moment où le New York...

Expérience « Wifi performant », DSI de l’Université Cergy-Pontoise

0
Interview de Guillaume Renier, DSI de l'Université Cergy-Pontoise, réalisé lors des Assises de la Sécurité 2017

Baromètre des équipements numériques et de la connectivité (infographie)

La place qu’occupent les équipements numériques dans le quotidien des Français ne cesse de se renforcer. Même si des progrès restent à faire, car...

Qui se cache (plus ou moins) derrière les géants du web ? (infographie)

Nous vous proposons un jeu de cache-cache original : devinez qui se cache derrière les géants du web, ou tout du moins appartiennent à leurs...

Sécurisation des services administratifs Internet | CIO – Serenicity | Cyrille Elsen

Interview de Cyrille Elsen, CIO chez Serenicity, réalisé lors de l'évènement Ready For IT

1 minute d’Internet en 2018

Qu’arrive-t-il au cours d’une minute sur Internet ? 60 secondes… Mais encore ? Environ 100.000 milliards de courriels auront été envoyés en 2018. Pour se rendre compte...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité