Les articles de nos experts

8 janvier 2015

Caliopen doit etre aussi facile que Gmail

Soutenu par Gandi et La Quadrature du Net, ce projet vise un objectif ambitieux et louable : renforcer la protection des correspondances privées. Explications avec Laurent Chemla, […]
5 janvier 2015

Solution Uhuru : La grande mystification

Dans un article paru dans le quotidien Ouest France, le 9 décembre dernier, Jérôme Notin annonçait la sortie d’Uhuru Mobile dans sa version gratuite pour le […]
1 janvier 2015

La stéganographie ou l’art de bien cacher des données (partie 1)

Cet article (découpé en deux parties) aborde la notion de stéganographie, un moyen efficace de cacher des informations dans d’autres données. Ce domaine introduit un moyen […]
29 décembre 2014

Tevalis va lancer son offre d’audit

InfraSec est une solution trop puissante pour être confiée à tout le monde ! Développé par Tevalis (une entreprise rennaise créée en 2009) en partenariat avec l’ESIEA, […]
15 décembre 2014

Pour tout savoir sur l’espionnage informatique

« Sécurité et espionnage informatique » (Éd. Eyrolles-40€). Offrez ce livre à tous vos contacts qui dirigent une entreprise ! Écrit par Cédric Pernet, qui travaille chez Trend Micro […]
14 décembre 2014

Windows 10 chiffre les données automatiquement

Prévue pour l’année prochaine, la nouvelle version du système d’exploitation de Microsoft, Windows 10, renforcera la sécurité des données et des identités. Explications avec Bernard Ourghanlian, Directeur […]
6 décembre 2014

AmIUnique, l’arme anti fingerprinting

Fingerprinting est un « super » cookies. Il serait déjà exploité par de grands sites, dont skype.com. Pour contrer cette technique de traçage, AmIUnique permettra aux internautes de […]
17 novembre 2014

Contrôler par SMS les accès à son réseau

La solution la plus répandue permettant afin de contrôler l’accès à un contenu est l’utilisation d’un couple [login/mot de passe]. Sur la plupart des sites Internet […]
11 novembre 2014

TOR, le parfait anonymat ?

Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant l’anonymat des échanges fondés sur le […]
29 octobre 2014

Fin et bilan du projet DAVFI

Après deux ans de travail intense, le projet DAVFI – dont l’objectif était de créer un antivirus souverain, ouvert, de confiance et libre pour les particuliers, […]
6 octobre 2014

Thierry Rouquet (Sentryo) : « Nous avons déjà un prototype »

Le monde industriel commence à être sensibilisé à la cybersécurité et prend conscience que les risques sont multiples. Mais face à cette menace protéiforme, les entreprises […]
30 septembre 2014

La protection des données personnelles

Avec l’avènement d’Internet, la multiplication des réseaux et des terminaux mobiles, les échanges de données augmentent de façon exponentielle. Parmi ces informations, celles concernant la vie […]
error: Ce contenu est protégé.