Facebook iconTwitter icon
B2B-Network:
Derniers articles
Analysis
L’essentiel à savoir sur l’adware 
Thumb adware

Un adware désigne les logiciels publicitaires « indésirables » qui affichent des publicités sur votre navigateur web lorsque vous vous connectez à internet. Oui, ces logiciels sont indésirables, car, sous le couvert d’un programme légitime, ils vous incitent à les installer sur les navigateurs de votre PC, votre tablette et votre Smartphone. 

 

Comment l’adware s’installe-t-il sur votre navigateur ? 

Pour se glisser dans votre système, adware utilise deux techniques. La première,...

» Lire plus
Analysis
Le edge computing ou traitement des données à la périphérie 
Thumb edgecomputing bandwidth

L’explosion constatée dans l’utilisation des données informatiques et les besoins en matière de bande passante obligent les entreprises à recourir à l’intelligence informatique de l’Edge computing pour dynamiser leurs réseaux. Une pratique qui a pour avantage de répondre aux défis de réactivité, d’agilité et de fiabilité du système d’information. 

 

Edge computing : en quoi consiste-t-il ? 

L’edge computing est pour la distribution des...

» Lire plus
Practical Advice
Comment reconnaître que vous êtes victimes d’un phishing ? 
Thumb phishing

Les attaques de phishing connaissent une recrudescence alarmante. Rien qu’entre 2010 et 2014, ces tentatives virtuelles d’escroquerie ont connu une augmentation de 162 % ce qui est énorme il faut le reconnaître. Tous les ans, le phishing coûte 4.5 milliards de dollars aux entreprises du monde entier. Retour sur ce phénomène. 

 

Qu’est-ce que le phishing ? 

Le phishing ou hameçonnage (en français) est une tentative, via courrier électronique, d’inciter les gens à révéler toutes...

» Lire plus
Practical Advice
Évitez les applications d'espionnage sur votre smartphone
Thumb spyware

Le smartphone, un véritable gadget technologique, facilite l’accès à Internet et permet à tout le monde de rester connecté en permanence. Cette connexion s’apparente à une sorte d’ouverture qui favorise le piratage. Des dispositions doivent être prises afin de limiter l’accès des pirates car la rapinerie peut se manifester de plusieurs manières. Les programmes d’espionnage les plus courants, utilisés par les auteurs de ces pirateries, se présentent souvent sous forme...

» Lire plus
Study
Intégration d’un lieu de travail numérique 
Thumb digitalworkplace akzeptanz

La nouvelle technologie permet maintenant de s’éloigner des modes de travail classiques. De nos jours, travailler à distance est faisable, grâce à des outils de discussion, de la vidéoconférence, ainsi que les plateformes de collaboration. 

 

L’intégration des employés 

D’après une enquête effectuée par l’entreprise Gartner, l’intégration à cette nouvelle technologie numérique est mieux reçue par les plus jeunes employés, et aussi par les...

» Lire plus
Practical Advise
Tablette vs. ordinateur portable : comment choisir ?
Thumb tablet laptop

Si les ordinateurs portables ont été des pionniers dans le domaine de l'informatique mobile, ils sont aujourd'hui concurrencés par un autre type de produit : les tablettes. En effet, ces dernières offrent de nombreux avantages aux professionnels de tous les secteurs d'activité. Mais alors, comment choisir entre l'ordinateur portable et la tablette ? 
 

Ordinateur portable : un outil puissant et flexible

De plus en plus puissants, mais aussi de plus en plus fins et légers, les ordinateurs portables sont loin...

» Lire plus
News
Les téléphones Android : potentiellement attaqués par Rowhammer
Thumb rowhammer android

Détourner un Smartphone à distance est aujourd’hui possible en exploitant le Rowhammer. Auparavant, la technique menaçait seulement les systèmes Linux et Windows des ordinateurs. Le martèlement pouvait faire effet depuis le début du millénaire. Depuis quelque temps, les téléphones Android sont aussi en péril. Rowhammer permet d’atteindre et de changer une valeur trouvée dans la mémoire du téléphone. Il attaque les puces DRAM ou Mémoires Dynamiques à Accès...

» Lire plus
Practical Advise
KPI pour applications mobiles
Thumb app kpi

Les KPI ou Indicateurs Clés de Performance sont des outils mis en place pour optimiser les décisions des manageurs. Ils sont multisectoriels et peuvent englober toutes les facettes de la gestion et du marketing. Actuellement, ces moyens sont utilisés pour connaitre la position de certaines applications et pour vérifier même leur rentabilité. Il est donc possible de leur assigner quelques indicateurs de performance.

 

Les KPI basés sur l’importance des engagements sur les applications 

Ces outils permettent de définir le...

» Lire plus
Analysis
Conformité RGPD : sécuriser les appareils mobiles
Thumb gdpr

Le règlement général sur la protection des données (RGPD) sera mis en place en mai 2018. Toutes les entreprises qui récoltent des données sur des citoyens européens doivent s’y conformer. Elles doivent déterminer les solutions adéquates pour identifier et protéger les informations personnelles identifiables qu’elles traitent.

 

Le cas des travailleurs nomades

Le nombre de travailleurs mobiles ne cesse aujourd’hui d’augmenter. Ces professionnels ont accès à des applications et des...

» Lire plus
News
Un Mobile World Congress plein de surprises
Thumb mobile world congress

Pour cette édition 2018, le Mobile World Congress a encore fait parler de lui en matière de nouvelles technologies. Sur cette lancée, l’avenir d’un monde proche des films de science-fiction que nous aimions tant semble être plus que prometteur.

 

Une armada de nouvelles technologies

Cette année 2018 commence sur les chapeaux de roues avec une armada de technologies visant à nous faciliter la vie. Des voitures connectées, des drones, des casques de réalités virtuelles plus vraies que nature, des imprimantes 3D, ne...

» Lire plus

<< Anciens posts
Loader