1 février 2015

La sécurité par l’obscurité ne marche pas

Certification CSPN (ANSSI) d’Uhuru Mobile, french bashing, nouvelles versions de SMS Perseus, deux concours de haking, l’affaire Truecrypt et le lancement de GostCrypt avec des algorithmes […]
1 janvier 2015

La stéganographie ou l’art de bien cacher des données (partie 1)

Cet article (découpé en deux parties) aborde la notion de stéganographie, un moyen efficace de cacher des informations dans d’autres données. Ce domaine introduit un moyen […]
15 décembre 2014

Pour tout savoir sur l’espionnage informatique

« Sécurité et espionnage informatique » (Éd. Eyrolles-40€). Offrez ce livre à tous vos contacts qui dirigent une entreprise ! Écrit par Cédric Pernet, qui travaille chez Trend Micro […]
14 décembre 2014

Windows 10 chiffre les données automatiquement

Prévue pour l’année prochaine, la nouvelle version du système d’exploitation de Microsoft, Windows 10, renforcera la sécurité des données et des identités. Explications avec Bernard Ourghanlian, Directeur […]
6 décembre 2014

AmIUnique, l’arme anti fingerprinting

Fingerprinting est un « super » cookies. Il serait déjà exploité par de grands sites, dont skype.com. Pour contrer cette technique de traçage, AmIUnique permettra aux internautes de […]
6 octobre 2014

Thierry Rouquet (Sentryo) : « Nous avons déjà un prototype »

Le monde industriel commence à être sensibilisé à la cybersécurité et prend conscience que les risques sont multiples. Mais face à cette menace protéiforme, les entreprises […]
error: Ce contenu est protégé.