Passer au contenu principal
Passer au pied de page
Accueil
Nos prestations
Cybersécurité
Formations & ateliers
Conformité
Blog
À propos
Contact
Auteur/autrice :
PoLluX
La cybersécurité passe par la confiance
20 juin 2015
Les entreprises font face à deux types de menaces. Premièrement, les cyberattaques de leur site que l’on pourrait comparer à…
Domotique : la fuite des données
1 juin 2015
Dans le monde des objets connectés, la domotique est un domaine en pleine croissance. Mais comme dans bien d'autres domaines,…
OSINT au service du journalisme (Ukraine 2)
26 mai 2015
On parle de plus en plus de data journalisme. Selon Wikipedia, il s’agit d’un « mouvement visant à renouveler le…
Les juges ignorent la notion de données
10 mai 2015
Récemment la Cour de cassation (21 mai) a rejeté le pourvoi en cassation de Monsieur Olivier Laurelli et confirmait sa…
Comment le CEA Cadarache anticipe les attaques informatiques
10 mai 2015
Le CEA a mis en place différentes méthodes afin de réduire les risques de cyberattaques. Explications avec Patrick Baldit, responsable…
Attic Backup, la sauvegarde incrémentielle sous Linux
7 mai 2015
J'avoue avoir un faible pour cette solution de sauvegarde incrémentielle depuis que je l'ai découverte. Pour rappel la sauvegarde incrémentielle…
OSINT au service du journalisme (Ukraine 1)
1 mai 2015
On parle de plus en plus de data journalisme. Selon Wikipedia, il s’agit d’un « mouvement visant à renouveler le…
Reality of cyberwar : how to paralyze the usa really
29 avril 2015
« Cyber warfare » and « cyberattacks » : the reality on the ground How can cyberattacks paralyse a country…
Cyberwar : how to paralyze the USA really (Part.2)
29 avril 2015
By Eric Filiol IMPORTANT : Article first published in April 2015 but still valid... The concept of cyber warfare is…
←
1
…
19
20
21
22
23
…
25
→
error:
Le contenu est protégé !!