Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

sécurité

sécurité
fr
Développé par la GSM Association (GSMA), Mobile Connect est un standard de log-in universel basé sur la sécurité inhérente aux appareils mobiles. Pratique et résolument tourné vers la protection de la vie privée, il donne à l’utilisateur la possibilité d’accéder à son univers numérique.
sécurité
Mobile Connect : la fin du mot de passe ?
fr
Normalement, pour chiffrer des données, un algorithme de chiffrement et une clef suffisent. Mais dans la « vraie vie », les applications utilisent bien souvent plusieurs clefs. Parmi les plus connues il y a la Data Encryption Key ou DEK, et la Key Encryption Key ou KEK.
sécurité
Les 5 minutes du Professeur Audenard – Episode 22 - les clefs de chiffrement KEK et DEK
fr
Nous avons vu apparaitre ces dernières années quelques sigles barbares comme SPF, SIDF et DKIM destinés à améliorer la sécurité des échanges en SMTP. Voyons comment le nouveau protocole d’authentification DMARC peut changer la donne.
sécurité
Protection contre le spam : démarquez-vous avec DMARC
fr
Même si le mot digitalisation a pris le pas sur le terme cloud computing ces derniers mois, la notion de nuage dans le monde de la sécurité est une question qui reste en suspens continue de poser question. Peut-on vraiment faire de la sécurité dans le nuage ?
sécurité
sécurité et cloud : le coup du tunnel
fr
Utile aux organisations pour déterminer la source d'une fuite de données, qu’elle soit volontaire ou du fait d'une négligence, le tatouage de données permet de tracer la provenance d'informations ou de fichiers. Mais plus exactement, qu’est-ce que le tatouage de données ?
sécurité
le tatouage de données numériques, comment ça marche ?
fr
Madame Irma a décidé de revenir en 2015 et de vous offrir une compilation des analyses de quelques professionnels de la profession. L’année 2015 sera-t-elle différente ? Quelles seront les tendances de la sécurité vues par les analystes ou les éditeurs, Madame Irma vous dévoile tout.
sécurité
madame Irma : les tendances de la sécurité en 2015
fr
En 2014, entre débats et prises de consciences, les cyber-menaces ont encore fait la une des magazines et des sites spécialisés. Le premier « Buzzword » de l’année est bien sur le chiffrement, avec sans surprise comme compagnon la notion de souveraineté.
sécurité
2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »
fr
Que retenir de l'édition 2015 du Forum International de la Cybersécurité qui s'est déroulé à Lille le 20 et 21 Janvier ? Difficile de choisir car les sujets étaient particulièrement riches.
sécurité
#FIC2015 - 2 tendances et les coups de cœur du Professeur Audenard
fr
Les malversations téléphoniques se matérialisent souvent par des fraudes financières via l'utilisation des serveurs de téléphonie. Malheureusement, les fraudes restent en 2015 toujours d’actualité ! Voici 4 conseils pour sécuriser les accès à vos systèmes de téléphonie.
sécurité
4 conseils pour se prémunir des malversations téléphoniques
fr
La Direction DG CONNECT de la commission Européenne a invité le 19 novembre 2014 un panel d’acteurs du marché des identités électroniques européen. Cette rencontre d’eIDAS avec ses futurs consommateurs était une première du genre.
sécurité
eIDAS face au marché
fr
Avec le WebCryptoAPI du W3C, le chiffrement va passer dans la quatrième dimension. Le WebCryptoAPI offrira la possibilité de mettre en place des technologies de chiffrement directement au niveau d’une application web.
sécurité
WebCryptoAPI : le chiffrement entre dans la quatrième dimension

nos blogueurs