Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre une simple prise de contrôle du smartphone à l’insu de l’utilisateur, à l’occasion des rencontres de la mobilité ROOMn 2017.
Articles similaires
10 MAR
Active Directory : 10 menaces critiques à traiter
Ingénieur architecte cybersécurité chez SPIE ICS, Nicolas Barbat identifie dix menaces majeures sur l’annuaire Active...
07 MAR
Face au cyberespionnage, le bouclier cyber évolue
Giuliano Ippoliti, directeur de la cybersécurité de Cloud Temple, et Clément Oudot, Identity Solutions Manager de Worteks recommandent...
06 MAR
La résilience multicloud simplifiée par LayerOps
Plusieurs voies de migration vers le cloud coexistent. Mais rares sont les solutions réellement indépendantes des éditeurs et...
28 FéV
L’OSINT et l’IA sont exploités à des fins licites ou non
Le livre Hacker Ethique et cybersécurité, opportunités et défis, coécrit par Myriam Quéméner, magistrat honoraire, docteur en...
31 JAN
L’IA se démocratise en s’éloignant du cloud
L'accès aux technologies Edge AI se démocratise grâce aux accélérateurs embarqués. Une piste d'innovation que les PME, startups et...