Les articles de nos experts

11 mai 2016

Cloud et réversibilité : attention aux clauses

Le stockage des données à distance a le vent en poupe. Mais tout n’est pas parfait et la situation peut vite se compliquer dès qu’une entreprise […]
2 mai 2016

Journalistes RFI tués au Mali : la remise en cause de la version officielle

Le 2 novembre 2013, une annonce a secoué le monde médiatique, laissant sans voix ceux et celles qui, au péril de leur vie, apportent l’information au […]
2 mai 2016

Kazeko, la start-up qui mise sur la sécurité en toute transparence

Pour être acceptée par tous les salariés et usagers, la sécurité ne doit pas être une contrainte. Si sa conception ne doit souffrir d’aucune lacune, son […]
27 avril 2016

L’hébergement des données de santé à caractère personnel : un enjeu stratégique

Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent, de fait, aussi une mission de […]
25 avril 2016

Reconnaissance faciale pour la sécurité : quelles solutions techniques ?

Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a réussi à égaler le couple (œil […]
19 avril 2016

User tracking et Facebook : l’ère de la surveillance globale

L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne […]
18 avril 2016

Comment intercepter des flux WEB chiffrés

Aujourd’hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de sécurité (confidentialité, intégrité, authenticité, imputabilité) sur […]
11 avril 2016

Méfiez-vous des badges RFID

L’identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus […]
9 avril 2016

Sécurité informatique et PME : les 10 bonnes pratiques

Face aux nouvelles menaces, l’installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises.   […]
25 mars 2016

Faut-il passer à Windows 10 ?

Windows 10 est sorti depuis de nombreux mois. La migration se passe bien et de plus en plus d’utilisateurs continuent de migrer vers la nouvelle mouture de […]
23 mars 2016

Les entreprises françaises : des cibles faciles pour les pirates

Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs […]
3 mars 2016

Détection d’une interception des flux WEB chiffrés sous Firefox

Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de […]
error: Ce contenu est protégé.