Catégorie : Technique

Deux études différentes publiées récemment montrent que le BYOx pose de plus de plus de problèmes, notamment de sécurité. Et la génération Y est moins en cause que les VIP. Décidément, le Bring Your Own Device (Byod) et le Bring Your Own Application (Byoa) ne cessent de préoccuper les entreprises. Un article du monde informatique […]

Lire la suite

Le SMTP (Simple Mail Transfert Protocol) est utilisé pour tranférer les mails vers les serveurs de messagerie. Le POP (Post Office Protocol) permet de récupérer les mails sur un serveur de messagerie. Actuellement, c’est la version qui est utilisée : POP3. http://www.commentcamarche.net/faq/893-adresses-des-serveurs-pop-et-smtp-des-principaux-fai#q=Smtp+cic+orange&cur=1&url=%2F  

Lire la suite

Un PDF peut cacher un malware à l’intérieur d’un XFA, lui même dans un PNG. Cette vulnérabilité PDF est exploitée par des cybercriminels. En effet, les fichiers PDF peuvent contenir des scripts Java permettant d’exécuter un code malveillant. L’originalité ici est que le PDF ne semble pas inclure de Javascript. Le code semble avoir été dissimulé dans […]

Lire la suite

Nul doute que la sortie de Windows 8 est l’un des faits marquants de l’année 2012 dans le secteur IT et apportera une vraie bouffée d’oxygène au marché. Avec son système d’exploitation, Microsoft joue la convergence des plateformes matérielles en ciblant à la fois les tablettes tactiles, les PC portables et les ordinateurs de bureau […]

Lire la suite