Sorry, you need to enable JavaScript to visit this website.

sécurité

sécurité
fr
Quels sont les principes de fonctionnement de la tokenization ? Quels sont ses atouts et ses contraintes ? Le professeur Audenard vous explique.
sécurité
fr
Utile aux organisations pour déterminer la source d'une fuite de données, qu’elle soit volontaire ou du fait d'une négligence, le tatouage de données permet de tracer la provenance d'informations ou de fichiers. Mais plus exactement, qu’est-ce que le tatouage de données ?
sécurité
le tatouage de données numériques, comment ça marche ?
fr
Vous connaissez le spam, vous connaissez le phishing mais connaissez-vous le spear-phishing ? Le phénomène fait l’objet d’une surveillance particulière de certains éditeurs spécialisés dans le spam ou les attaques ciblées. Alors qu’est-ce que le Spear Phishing, quelles sont ses caractéristiques ?
sécurité
Spear-phishing : la nouvelle méthode de pêche aux données sensibles
fr
Madame Irma a décidé de revenir en 2015 et de vous offrir une compilation des analyses de quelques professionnels de la profession. L’année 2015 sera-t-elle différente ? Quelles seront les tendances de la sécurité vues par les analystes ou les éditeurs, Madame Irma vous dévoile tout.
sécurité
madame Irma : les tendances de la sécurité en 2015
fr
En 2014, entre débats et prises de consciences, les cyber-menaces ont encore fait la une des magazines et des sites spécialisés. Le premier « Buzzword » de l’année est bien sur le chiffrement, avec sans surprise comme compagnon la notion de souveraineté.
sécurité
2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »
fr
Que retenir de l'édition 2015 du Forum International de la Cybersécurité qui s'est déroulé à Lille le 20 et 21 Janvier ? Difficile de choisir car les sujets étaient particulièrement riches.
sécurité
#FIC2015 - 2 tendances et les coups de cœur du Professeur Audenard
fr
Les malversations téléphoniques se matérialisent souvent par des fraudes financières via l'utilisation des serveurs de téléphonie. Malheureusement, les fraudes restent en 2015 toujours d’actualité ! Voici 4 conseils pour sécuriser les accès à vos systèmes de téléphonie.
sécurité
4 conseils pour se prémunir des malversations téléphoniques
fr
Le marketing de la Sécurité informatique s’est (trop) longtemps reposé sur le FUD (Fear/ Uncertainty / Doubt) qui consistait à crier au loup puis vendre Bibles et Fusils pour s’en débarrasser.
sécurité
cybersécurité : 2015, année fruitière
fr
La Direction DG CONNECT de la commission Européenne a invité le 19 novembre 2014 un panel d’acteurs du marché des identités électroniques européen. Cette rencontre d’eIDAS avec ses futurs consommateurs était une première du genre.
sécurité
eIDAS face au marché
fr
Verrons-nous prochainement arriver des logiciels antivirus sur nos voitures ? Est-il envisageable qu'un virus informatique introduit dans le port USB d'un autoradio puisse prendre le contrôle de l'accélérateur et provoquer un accident ?
sécurité
Eric DEQUI – Maître Expert Architecture EE de PSA Peugeot Citroën  « Sécurité de l’Internet des objets »
fr
Avec le WebCryptoAPI du W3C, le chiffrement va passer dans la quatrième dimension. Le WebCryptoAPI offrira la possibilité de mettre en place des technologies de chiffrement directement au niveau d’une application web.
sécurité
WebCryptoAPI : le chiffrement entre dans la quatrième dimension
fr
Dans les années à venir le WebRTC pourrait s’imposer comme le nouveau blockbuster en matière de communications unifiées sur Internet. Le WebRTC (pour Real Time Communication) va permettre aux navigateurs web de gérer de façon native, sans plugin ou applications à installer, des flux voix, vidéo, etc
sécurité
WebRTC : introduction et modèle de sécurité
fr
Dans un monde idéal, tout service devrait être sécurisé « by design » afin d’intégrer par défaut les mesures de sécurité élémentaires pour assurer un premier niveau de sécurité des informations. De ce que je peux constater, c’est entre trop rarement le cas...
sécurité
sécurité, mensonges et vidéo

nos blogueurs