Un nouveau document exfiltré par Edward Snowden fait la lumière sur l'arsenal technologique exploité par le renseignement britannique (GCHQ) dans…
Box va exploiter les API fournies par Microsoft pour intégrer son service de stockage en ligne dans la suite bureautique…
Google se lance à l’assaut des failles zero day présentées par des logiciels. Son arme : une troupe d’élite répondant…
Une vulnérabilité dans l'implémentation des services d'annuaire LDAP pour les OS Windows expose la quasi-totalité des entreprises du Fortune 1000…
Les deux entreprises américaines cherchent à standardiser la gestion des applications tierces en exploitant les fonctionnalités de sécurité intégrées dans…
Google et le groupe pharmaceutique suisse Novartis ont conclu un partenariat pour la mise au point de lentilles de contact…
La Grèce rejoint la liste des territoires couverts par l'offre d'itinérance de Free Mobile, avec les mêmes conditions que les…
A nouveau langage de programmation, nouveau moyen de communiquer. Apple vient ainsi de lancer un blog pour Swift et en…
Selon Avast (sécurité IT) , il est facile de récupérer des données personnelles en achetant des smartphones d'occasion sur le…
Pour la parution du Petit Livre Rouge 2014 de l’EBG, ITespresso.fr propose une série d'une dizaine d'entretiens vidéo sur les…