Les « Vrais faux » avis des consommateurs : quand e-réputation rime avec compétition En tentant de chiffrer les enjeux commerciaux associés aux avis de consommateurs, deux études permettent d’entrevoir l’intérêt bien compris des acteurs de l’e-réputation tentés de s’engager sur le marché des services de rédaction et de publication de commentaires, ainsi que le bénéfice que […]
73% des entreprises ne sont pas prêtes a
73% des entreprises ne sont pas prêtes après un sinistre dans le cloud Avec des applications de plus en plus hébergées dans le cloud, les entreprises doivent faire évoluer leurs plans de reprise d’activité suite à un incident ou une panne. Mais pour Carlos Escapa, SVP chez Unitrends, la prise de conscience est encore incomplète. […]
5 conseils pour protéger ses photos et d
5 conseils pour protéger ses photos et données perso dans le cloud Chiffrement, mot de passe et bon sens commun sont les meilleures armes pour protéger ses données dans le cloud. Même si le risque zéro n’existe pas. Avec le piratage des photos nues de stars féminines, le problème de la sécurité des services […]
Google aux commandes du droit à l’oubli
Google aux commandes du droit à l’oubli Par Laurence NEUER En offrant aux internautes un formulaire pour se faire oublier, Google remplit son « contrat ». Mais il ouvre aussi la boîte de Pandore. Éclairage. Rien ne prédestinait le premier moteur de recherche du monde à se mêler des contenus qu’il référence. Et pourtant, depuis le 30 […]
L’Internet des objets ne doit pas deveni
L’Internet des objets ne doit pas devenir un cauchemar pour la sécurité des entreprises En matière d’Internet des objets (IoT), les entreprises sont laissées à elles-mêmes avec des problèmes de sécurité béants. Les objets connectés, les services et les capteurs ont un potentiel important, mais représentent un risque. Heureusement, ce risque peut être géré au […]
Rendre n’importe quel objet connecté :
Rendre n’importe quel objet connecté : la « mother » est là La Mother. « Une maman, mais en mieux » qui s’accompagne d’une ambitieuse promesse : rendre n’importe quel objet connecté. Si le lapin connecté Nabaztag n’a pas rencontré le succès escompté, l’Internet des objets est, lui en pleine expansion. Malgré l’échec de […]
Microsoft foutu dehors par Pékin sur des
Microsoft foutu dehors par Pékin sur des doutes d’espionnage… C’est la première fois que les autorités chinoises pointent officiellement du doigt l’entreprise depuis le lancement d’une enquête antimonopole le mois dernier. L’étau chinois se resserre lentement mais sûrement sur Microsoft. Après Google, et Qualcomm, spécialiste de la technologie 4G, c’est l’entreprise fondée par Bill […]
Attaque informatique : JPMorgan et plusi...
Attaque informatique : JPMorgan et plusieurs autres banques ciblées Si au cours des derniers mois, les pirates semblaient avoir comme cibles de prédilection les entreprises des secteurs de la distribution et de la santé, ils n’en oublieraient pas pour autant les acteurs de la finance. Selon le Wall Street Journal, le FBI enquêterait sur une […]
La dangereuse faille informatique Heartb...
La dangereuse faille informatique Heartbleed constitue toujours une menace Près de cinq mois après la révélation de la vulnérabilité Heartbleed, IBM dresse un premier bilan, avec le rapport trimestriel de sa division X-Force, en s’appuyant sur les informations retirées des infrastructures des clients de ses services de sécurité managés. Et celui-ci s’avère contrasté. La […]
ICReach, le moteur de recherche secret «
ICReach, le moteur de recherche secret «à la Google» de la NSA Certes, la NSA est une agence secrète, mais entre bons amis, elle concède volontiers de partager des informations. Et même beaucoup d’informations, comme le prouve l’existence d’ICReach. Révélé par The Intercept, sur la base de documents d’Edward Snowden, ce programme de surveillance […]












