
L'ingénierie sociale comme outil de piratage informatique
Le cas désormais célèbre de Hacker Croll est un bel exemple d'ingénierie sociale utilisée pour pirater sans compétence technique pointue. A méditer...
Le cas désormais célèbre de Hacker Croll est un bel exemple d'ingénierie sociale utilisée pour pirater sans compétence technique pointue. A méditer...
Edouard Odier, Directeur Général Adjoint des systèmes d'information d'Air France KLM, présente le projet qui lui a valu de remporter le Grand Prix...
L'étude "The Cost of Control" a dévoilé que la confiance du DAF dans la performance de l'entreprise dépend étroitement de sa visibilité dans les flux...
La récession de l'économie a entraîné dans sa chute les ventes de serveurs Unix. Les acteurs du marché attendent toutefois un rebond avec ...
Remis le 20 mai, les Trophées Entreprises et Société de l'Information ont consacré les meilleurs projets informatiques de l'année écoulée. Organisés...
Les ministères regorgent d'instances et d'acronymes qui s'inscrivent pourtant dans une certaine cohérence. En matière d'aménagement numérique du...
La crise permanente est-elle toujours une crise ? Face à un monde en bouleversement permanent, une nouvelle espèce de managers est nécessaire. Tous...
L'organe européen en charge de la protection des données accuse Yahoo, Microsoft et Google de violation des règles européennes sur le sujet.Les...
La SSII Devoteam a mené une étude sur l'adoption d'ITIL en entreprises. La v3 se déploie progressivement au service des objectifs des DSI mais les...
CIO organise avec IBM le jeudi 3 juin à 18 H 30 à l'hôtel Raphaël (Paris) une conférence sur l'optimisation des stratégies d'Outsourcing, qu'il...