homepage
Visiter nordnet.com
assistance
Assistance Nordnet
messagerie
Ma messagerie
espace client
Mon compte
logo blog nordnet
boutique nordnet
assistance
messagerie
Espace Client

Le blog de NordnetLe blog de Nordnet

  • Cybersécurité et identité numérique
  • Internet et mobile
  • Télévision et presse
Charlie Hebdo et Bank of Amercia attaqués
Piratage
Charlie Hebdo et Bank of Amercia attaqués
20 septembre 2012 | par Clarisse de Nordnet
La polémique autour du film « Innocence of muslims » a plusieurs conséquences, dont certaines touchent le monde numérique.
Google : un brevet pour gérer différentes identités virtuelles
Données personnelles
Google : un brevet pour gérer différentes identités virtuelles
20 septembre 2012 | par Clarisse de Nordnet
Mardi, Google a obtenu un brevet portant sur une méthode permettant aux internautes de gérer plusieurs identités, leur permettant ainsi de publier des contenus sous leur véritable identité ou non.
Poison Ivy exploite une faille dans Internet Explorer
Faille de sécurité & Malwares & Sécurité
Poison Ivy exploite une faille dans Internet Explorer
19 septembre 2012 | par Clarisse de Nordnet
Une faille critique a été découverte dans Internet Explorer : toutes les versions depuis IE 6 sont touchées, sauf IE 10.
Grâce au .KIWI.NZ, déjà un demi-million de noms de domaine pour le .NZ
La vie des extensions
Grâce au .KIWI.NZ, déjà un demi-million de noms de domaine pour le .NZ
19 septembre 2012 | par Clarisse de Nordnet
Lancée le 11 septembre 2012, la sous-extension néo-zélandaise .KIWI.NZ vient de permettre au .NZ de franchir le cap 500 000 noms de domaine enregistrés.
Les Français et leur équipement mobile : Android en tête
Infos du web
Les Français et leur équipement mobile : Android en tête
19 septembre 2012 | par Clarisse de Nordnet
Deloitte publie les résultats d’une étude sur les Français et leur équipement mobile: Les Français sont multi-équipés, particulièrement en téléphones portables et consoles de jeux portables (35%). « Le smartphone est un incontournable qui reste en tête des intentions d’achat des équipements électroniques. Malgré tout, les usages évoluent encore lentement : par exemple seuls 5% des personnes […]
Infographie : 25 580 applications Android malveillantes
Sécurité
Infographie : 25 580 applications Android malveillantes
17 septembre 2012 | par Clarisse de Nordnet
Les applications Android malveillantes ont augmentées de 216% en seulement 3 mois. Au début du mois, l’éditeur McAfee indiquait, quant à lui, que les menaces sur Android avaient augmentées de 700% par rapport à l’année dernière.
Etude: l’influence des noms de domaine sur le référencement
Noms de domaine & Référencement
Etude: l’influence des noms de domaine sur le référencement
17 septembre 2012 | par Clarisse de Nordnet
Le site SEOMoz publie ce 11 septembre les résultats d’une étude sur l’influence des intitulés de noms de domaine sur le référencement naturel des sites.
Gtlds : retraits de dossiers de candidatures
Noms de domaine & Nouvelles extensions
Gtlds : retraits de dossiers de candidatures
17 septembre 2012 | par Clarisse de Nordnet
L’ICANN a publié le 6 septembre un rapport concernant l’avancement du programme des nouvelles extensions. On y apprend notamment que Google aurait retiré 3 dossiers de candidatures.
Logiciel malveillant dans un email aux couleurs de La Redoute
Malwares & Sécurité
Logiciel malveillant dans un email aux couleurs de La Redoute
17 septembre 2012 | par Clarisse de Nordnet
Le site Zataz.com révélait il y a quelques jours qu’un email aux couleurs de La Redoute contient un logiciel malveillant.
Apple attaque le A.pl
Noms de domaine
Apple attaque le A.pl
13 septembre 2012 | par Clarisse de Nordnet
La Pologne, dont l’extension nationale est le .PL, et le théâtre d’une affaire opposant le géant Apple à une petite épicerie. 
  • Page précédente
  • Page suivante

Articles les plus récents

Internet par satellite géostationnaire et VPN : une vraie compatibilité ou mission impossible ?
Internet par satellite géostationnaire et VPN : une vraie compatibilité ou mission impossible ?
3 avril 2026
Multiplication des fuites de données : comprendre les risques et adopter les bons réflexes pour rester en sécurité
Multiplication des fuites de données : comprendre les risques et adopter les bons réflexes pour rester en sécurité
30 mars 2026
Latence et jeux vidéo : ce que le satellite géostationnaire peut (et ne peut pas) faire
Latence et jeux vidéo : ce que le satellite géostationnaire peut (et ne peut pas) faire
20 mars 2026
Livres, presse : la lecture audio change la donne
Livres, presse : la lecture audio change la donne
13 mars 2026
Santé connectée : place aux cabinets médicaux autonomes grâce au satellite
Santé connectée : place aux cabinets médicaux autonomes grâce au satellite
6 mars 2026

Catégories

  • Cybersécurité et identité numérique
  • Internet et mobile
  • Télévision et presse
  • Suivez-nous

    Haut
    Accessibilité : non conforme Cliquez-ici pour modifier vos préférences en matière de cookies