Vidéoprotection : comment éviter de tout stocker et de tout traiter
20 avril 2017Selon des statistiques de la CNIL l'hexagone compte 897 750 caméras autorisées depuis 1995, dont 70 003 pour la voie…La fin des mots de passe : les alternatives (1/3)
10 avril 2017C’est un fait : le binôme identifiant/password est une solution dépassée pour protéger efficacement un poste de travail, fixe ou mobile.…Voitures connectées : les différentes failles (Partie 2)
19 mars 2017Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés. Mais si un pirate,…Comment fonctionnent les keyloggers ?
19 mars 2017De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur…Protection des données : un enjeu majeur pour les entreprises
9 mars 2017Dans un peu plus d’un an, soit le 25 mai 2018, le nouveau Règlement européen sur la protection des données…Nouvelle arnaque au nom de la DGCCRF
4 mars 2017Une société fictive - les Editions Officielles AFS – prétendument basée à Paris (boulevard de Courcelles, 75008 Paris Cedex) utilise…Protéger ses mots de passe avec Gostcrypt
2 mars 2017Pour renforcer la sécurité de ses comptes, il est indispensable d’avoir des mots de passe « forts ». Difficile de tous les…Deux chercheurs français créent un algorithme avec une backdoor
2 mars 2017Eric Filiol et un doctorant de l'ESIEA ont développé le premier algorithme relativement similaire à l’AES. Particularité, il contient une…Le diable se cache dans les détails
22 février 2017Pris dans le tourbillon des nouvelles versions toujours plus pratiques et performantes, il est difficile de ne pas succomber aux…