-
Evolution de la cybercriminalité et contremesure des cyMardi 14 septembre à 14h00, retrouvez l'émission radio ThemaTIC: Evolution de la cybercriminalité et contremesure des......
-
Goolag Scanner : Google Hacking for noobsIl y a quelques semaines, les hackers activistes du cDc, en sommeil depuis quelques temps déjà, lançait un nouveau pavé dans la marre, en mettant à disposi...
-
Google : besoin de mise en conformité ?Décidément, personne n'échappe à la mise en conformité face aux lois, aussi locales et particulières soient elles. Pas même le poids lourd de la catégorie....
-
Cybercriminalité : nouveau record battuLa période est propice, les Jeux Olympiques font décidément des émules et la discipline Cybercriminalité ne déroge donc pas à cette règle. Les cyber-athlèt...
-
nomadisme et sécurité des accès distants (1ère partie)Essentiellement dicté par un besoin grandissant de partage de l'information et d'accélération des échanges, d'augmentation de la productivité et de la flex...
-
Cybercriminalité : une (petite) entreprise qui ne connaMême si les perspectives de l'économie mondiale apparaissent actuellement comme particulièrement moroses, même si notre CAC40 dévisse jusqu'à atteindre des...
-
Nomadisme et sécurité des accès distants (2ème partie)Une fois le balayage des problématiques effectué - identifiant les populations, les situations et les usages - en s'appuyant sur les macro-critères vus dan...
-
Réalité du 0-day : la preuve par l'exempleDe nos jours, une grande majorité des applications dites Web s'appuie sur un modèle d'architecture de type n-tiers. Dans sa définition la plus ba...
-
HTTPS ... pwned !Ce verrou vous inspire confiance ? Il identifie avec certitude, au sein des navigateurs Web tel que Firefox ou Internet Explorer, que vos échang...
-
De la réelle nécessité des antivirus à leur totale inutIl est toujours un brin provocateur de relancer un sujet sur lequel se sont confrontés et se confronte toujours les points de vue, sans jamais réellement t...