Microsoft synchronise les terminaux Windows 10 via Azure AD
Un utilisateur pouvait déjà synchroniser les paramètres de ses différents terminaux Windows en passant par son compte Microsoft dans le cloud et par OneDrive. Cette...
Un utilisateur pouvait déjà synchroniser les paramètres de ses différents terminaux Windows en passant par son compte Microsoft dans le cloud et par OneDrive. Cette...
Les entreprises se jugent souvent prêtes à résister aux cyber-attaques alors que la réalité est bien souvent moins reluisante.
De nombreux utilisateurs d'iPhone 5S et 6 ayant fait réparer leur smartphone dans un centre non agréé par Apple rencontrent de graves problèmes après avoir migré vers iOS 9. Le...
Cette semaine, l'actualité informatique a été marquée par l'Europe et les Etats-Unis qui ont enfin pu se mettre d'accord - même si du chemin reste à parcourir - sur la mise en...
Retour sur 7 backdoors de sécurité découverts ces 25 dernières années dans des équipements réseau et des logiciels, ou la preuve que la sécurité absolue n'existe pas dans les...
La semaine écoulée a été marquée par la tenue du forum international de la cybersécurité qui s'est tenue à Lille les 26 et 27 janvier, avec comme points d'orgues les interventions...
A l'occasion de son point presse au dernier FIC (les 25 et 26 janvier à Lille), le directeur général de l'ANSSI Guillaume Poupard est revenu sur un certain nombre de sujets....
Une mise à jour des apps bureautiques de Google donne aux administrateurs la possibilité de mieux contrôler et de restreindre les options de partage de fichiers des utilisateurs...
Les terminaux Android susceptibles de faire tourner une version vulnérable du noyau Linux ne sont pas si nombreuses selon Google. Et les équipements concernés sont protégés par...
Ce n'est plus un secret, la technologie Blockchain intéresse vivement les grands acteurs de la IT et de la finance qui veulent étendre largement son champ d'application. Une...
Consciente des risques liés à la cybersécurité, l'UnIversité de technologie de Troyes (UTT) a mis sur pied un Mastère intitulé « Expert forensic et cybersécurité » constitué de...
Alors que les questions de sécurité informatiques sont de plus en plus prégnantes, certaines entreprises cherchent les meilleures pratiques à mettre en place au sein de leur...
En s'appuyant sur un petit groupe d'utilisateurs, Google essaie de réduire la dépendance aux mots de passe pour sécuriser les connexions. Le groupe de Mountain View teste...
Après l'absorption de la fédération EMC, Dell semble étudier une cession de la l'activité sécurité RSA. Après Pivotal, ce serait le second membre de la fédération à être coupé.
Amazon propose aux utilisateurs de Microsoft le support de la plate-forme Active Directory sur son cloud AWS.
Selon un contributeur de Reddit, le certificat émanant d'une autorité de confiance installé en root sur certains ordinateurs portables de Dell serait similaire à l'adware...
Le 28 janvier 2015, journée de la protection des données, instaurée en 2006, IBM avait annoncé Identity Mixer, une technologie destinée à protéger les données personnelles des...