Google vient de lever le voile sur une chaîne d'exploitation sophistiquée ciblant iOS. Elle permet une compromission totale des iPhone via six vulnérabilités distinctes, dont plusieurs zero-day.
Pour le manager IT en PME, l'enjeu n'est pas de tout internaliser, mais de piloter ses prestataires avec méthode.
Plus de six décennies après le cessez-le-feu issu des Accords d’Évian, la date du 19 mars 1962 demeure un repère fondamental ...