Contrôler par SMS les accès à son réseau
17 novembre 2014La solution la plus répandue permettant afin de contrôler l’accès à un contenu est l’utilisation d’un couple [login/mot de passe].…TOR, le parfait anonymat ?
11 novembre 2014Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant…Fin et bilan du projet DAVFI
29 octobre 2014Après deux ans de travail intense, le projet DAVFI – dont l’objectif était de créer un antivirus souverain, ouvert, de…Thierry Rouquet (Sentryo) : « Nous avons déjà un prototype »
6 octobre 2014Le monde industriel commence à être sensibilisé à la cybersécurité et prend conscience que les risques sont multiples. Mais face…La protection des données personnelles
30 septembre 2014Avec l’avènement d’Internet, la multiplication des réseaux et des terminaux mobiles, les échanges de données augmentent de façon exponentielle. Parmi…Des millions pour la sécurité de l’informatique embarquée
30 juin 2014Dans le cadre du programme COST, le projet CRYPTACUS a été accepté le 14 mai. Prévu pour durer 4 ans…Pour Sentryo, la connaissance des réseaux est essentielle
10 juin 2014Ingénieur INSA promotion 1983 avec une spécialisation énergie/automatismes, Thierry Rouquet a créé différentes entreprises dont la plus connue est Arkoon Network Security.…Twitter et le Jihad
10 juin 2014AVERTISSEMENT : les images et les vidéos dont nous indiquons les liens sur Internet peuvent choquer. PRÉCISION :…Qwant renforce sa sécurité
1 juin 2014Fin juin, le moteur de recherche français Qwant a organisé un concours de hacking lors de la Nuit du Hack,…