iOS

1-10 sur 37 Réponses
Page précédente | Page suivante

eBook: Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données.

Document paru le : 2 août 2021 | Posté le : 2 août 2021

Consultez ce document

eBook: Chaque année, nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 en matière de réseau informatique. La dépendance au réseau s'est fortement accentuée, l'intérêt des lecteurs et le nombre de projets également.

Document paru le : 27 janv. 2021 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Plus que jamais, l'administrateur doit s'équiper d'outils pour surveiller, mais aussi dépanner dans les plus brefs délais. Il n'est plus question d'opérer chaque équipement à la main. Le besoin d'une réactivité inédite commande de généraliser les automatismes.

Document paru le : 26 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d'Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases. Découvrez-en plus.

Document paru le : 25 août 2021 | Posté le : 25 août 2021

Consultez ce document

eBook: Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d'activité et envoient des alertes.

Document paru le : 18 mai 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Selon Gartner, à l'horizon 2027, UEM et gestion de l'expérience numérique des employés (DEX) convergeront pour conduire à une gestion autonome des terminaux. De quoi « réduire l'effort humain d'au moins 40 % ». Tout savoir sur ces tendances avec ce eHandbook complet.

Document paru le : 3 oct. 2023 | Posté le : 3 oct. 2023

Consultez ce document

eBook: De nombreuses entreprises continuent d'administrer les postes de travail traditionnels et les terminaux mobiles, de manière distincte. Mais l'évolution des usages et la multiplication des endpoints, que l'on parle de terminaux utilisateurs variés ou d'objets connectés, rendent l'approche dissociée de moins en moins viable.

Document paru le : 19 oct. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu'est-ce que l'authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore.

Document paru le : 7 sept. 2021 | Posté le : 7 sept. 2021

Consultez ce document

eBook: Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l'OS plus ouvert ? Réponses dans cette analyse de l'avenir de l'OS (encore et toujours) le plus populaire du monde.

Document paru le : 17 févr. 2021 | Posté le : 15 mars 2021

Consultez ce document

eBook: Ce guide met en avant trois alternatives européennes aux outils de visioconférence et vous permet de découvrir trois services sécurisés et souverains.

Document paru le : 4 mai 2023 | Posté le : 4 mai 2023

Consultez ce document
1-10 sur 37 Réponses
Page précédente | Page suivante