EXCLU. Premiers retours sur l’analyse du réseau TOR
14 septembre 2017Il se passe des choses décidément bizarres dans la gestion du réseau... Par Maxence Delong et Éric Filiol Laboratoire (C+V)O…Peut-on encore faire confiance à TOR ?
5 septembre 2017Une équipe de chercheurs français, menée par Éric Filiol, vient de démontrer que ce réseau présente des faiblesses structurelles globales.…L’Armée française renouvelle sa confiance à Microsoft
30 août 2017Les ministres ont beau changer, les (mauvaises) habitudes persistent ! Critiqué par de nombreux experts, le contrat « Open Bar » entre Microsoft…Éric Filiol : « Windows est pour nous une boite noire que connaît très bien la NSA ! »
24 août 2017Diffusée le 18 octobre 2016 sur France 2, l’émission Cash Investigation était intitulée « Marchés publics, le grand dérapage ». Parmi les sujets…Google et les 40 000 applications malveillantes !
6 juillet 2017Google s’est solidement intégré dans le marché des smartphones au cours des dernières années avec sa plate-forme Android. Une des…La sécurité des systèmes RFID : étude de cas
9 juin 2017Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact…Attaque homographique sur les noms de domaine internationalisés
5 juin 2017Lorsque vous naviguez sur un site Internet, vous veillez à ce que le cadenas soit bien vert et prenez une…Microsoft met en avant Windows 10
28 avril 2017L’éditeur supprime volontairement différents « services après-vente » (supports) pour inciter les entreprises et les particuliers à migrer vers la dernière version…Menaces numériques : comment la Gendarmerie accompagne les entreprises
23 avril 2017Ransomwares, arnaques au président, vols de données sensibles… Quelles que soient leur taille et leur activité, les entreprises sont de…