Kazeko, la start-up qui mise sur la sécurité en toute transparence
2 mai 2016Pour être acceptée par tous les salariés et usagers, la sécurité ne doit pas être une contrainte. Si sa conception…L’hébergement des données de santé à caractère personnel : un enjeu stratégique
27 avril 2016Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent,…Reconnaissance faciale pour la sécurité : quelles solutions techniques ?
25 avril 2016Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a…User tracking et Facebook : l’ère de la surveillance globale
19 avril 2016L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors…Méfiez-vous des badges RFID
11 avril 2016L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near…Faut-il passer à Windows 10 ?
25 mars 2016Windows 10 est sorti depuis de nombreux mois. La migration se passe bien et de plus en plus d’utilisateurs continuent de…Les entreprises françaises : des cibles faciles pour les pirates
23 mars 2016Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden…Détection d’une interception des flux WEB chiffrés sous Firefox
3 mars 2016Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous…La fin des mots de passe : les solutions « efficaces » (3/3)
29 février 2016Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son…