| Exécutif

Pour les directeurs des systèmes d'information, les leaders technologiques et les dirigeants

Afficher les articles arrow_forward

| Chercheurs

Pour les chercheurs en sécurité et les professionnels INFOSEC

Afficher les articles arrow_forward

| Particuliers

Pour toute personne souhaitant protéger ses données et dispositifs personnels

Afficher les articles arrow_forward

Histoires à la une

Aujourd'hui, nous avons le plaisir d'annoncer le lancement de Lookout Network Protection, une analyse automatique sur l'appareil mobile des connexions réseau pour détecter les attaques de type man-in-the-middle (MitM) et garantir la transmission sécurisée des informations. Alors que toutes les entreprises passent désormais à des modes de travail où le mobile et le cloud sont prédominants, les activités quotidiennes des employés surviennent de plus en plus hors du périmètre traditionnel de...

Afficher l'article arrow_forward
| Exécutif
10 juin 2016

Microsoft et Lookout : Ensemble pour une mobilité en entreprise sécurisée

Lookout et Microsoft ont annoncé aujourd’hui un nouveau partenariat qui voit l’intégration de Mobile Threat Protection de Lookout à l’Entreprise Mobility Suite de Microsoft. Notre objectif commun...

Afficher l'article arrow_forward

| Chercheurs
23 septembre 2015

Logiciel malveillant XcodeGhost : les applications infectées et les mesures à prendre

Des experts en sécurité ont récemment découvert sur un certain nombre d'applications dans l'App Store d'Apple un maliciel iOS appelé XcodeGhost. Les créateurs de XcodeGhost ont été en mesure...

Afficher l'article arrow_forward

Derniers blogs


| Exécutif
21 juin 2016
Lookout présente Lookout Network Protection pour les attaques mobiles man-in-the-middle

Aujourd'hui, nous avons le plaisir d'annoncer le lancement de Lookout Network Protection, une analyse automatique sur l'appareil mobile des connexions réseau pour détecter les attaques de type man-in-the-middle (MitM) et garantir la transmission...

Lire plusarrow_forward



| Exécutif
10 juin 2016
Microsoft et Lookout : Ensemble pour une mobilité en entreprise sécurisée

Lookout et Microsoft ont annoncé aujourd’hui un nouveau partenariat qui voit l’intégration de Mobile Threat Protection de Lookout à l’Entreprise...

Lire plusarrow_forward



| Chercheurs
23 septembre 2015
Logiciel malveillant XcodeGhost : les applications infectées et les mesures à prendre

Des experts en sécurité ont récemment découvert sur un certain nombre d'applications dans l'App Store d'Apple un maliciel iOS appelé XcodeGhost. Les...

Lire plusarrow_forward



| Chercheurs
31 août 2015
Piratage d’une Tesla Model S : Ce que nous avons trouvé et ce que nous avons appris

Avec les voitures connectées, il est primordial de penser à la sécurité et de l’intégrer de manière optimale dès les premières étapes. « Quelle est la pire chose qui puisse arriver ? » est une question qui a d’autant son importance quand il est...

Lire plusarrow_forward



| Chercheurs
31 août 2015
Envisager une nouvelle chaîne de production : 3 meilleures pratiques pour construire (en toute sécurité) des voitures connectées

Les voitures connectées sont réellement sur le point de changer la façon dont le secteur construit les automobiles. Les véhicules deviennent de véritables ordinateurs sur roues et ont maintenant beaucoup plus en commun avec votre ordinateur portable...

Lire plusarrow_forward



| Particuliers
24 août 2015
Judicieux conseils pour garantir votre confidentialité sur appareils mobiles

Vous êtes-vous jamais demandé ce qu'il convenait de faire pour vous assurer que les données et informations personnelles sur votre appareil mobile ne finissent pas entre de mauvaises mains ? Retrouvez ci-après quelques conseils pour vous aider à...

Lire plusarrow_forward



| Exécutif
20 mai 2015
Lookout accélère sa croissance en Europe avec l’arrivée de Gert-Jan Schenk, expert chevronné du secteur de la sécurité

Gert-Jan Schenk, ancien président d’Intel Security EMEA, rejoint Lookout dans le but de développer les activités de l’entreprise de sécurité mobile auprès des particuliers et des entreprises Londres, Royaume-Uni, le 20 mai 2015 – Lookout, société...

Lire plusarrow_forward



| Chercheurs
24 mars 2015
La faille FREAK : En quoi consiste-t-elle et quelles sont les mesures à prendre

Qu’est-ce que la faille FREAK ? FREAK est l’une des dernières failles découvertes à affecter la façon dont les communications sont sécurisées sur le Net. Elle touche spécialement les SSL/TSL. Cet acronyme anglais signifie « Factoring attack on...

Lire plusarrow_forward



| Chercheurs
19 mars 2015
13 adwares ont réussi à s’infiltrer dans Google Play

Malheureusement, il convient de reconnaître que même les systèmes de validation d’applications des stores officiels ne sont pas parfaits. Lookout a détecté 13 nouveaux cas, ou applications, renfermant des adwares dans Google Play. Certains...

Lire plusarrow_forward



| Particuliers
17 mars 2015
Comment se débarrasser du fouillis (numérique)

Le printemps est là ; l'heure est donc venue de retrousser vos manches et de penser à procéder à un sérieux nettoyage de printemps. Votre maison n'est pas la seule à avoir besoin d'être revisitée de fond en comble, votre smartphone regorge...

Lire plusarrow_forward